SUPERIOR ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE TELECOMUNICACIÓN DE BARCELONA

PROYECTO FINAL DE CARRERA
Evaluación de la herramienta GNS3 con conectividad a enrutadores reales

AUTOR: Lisset Díaz Cervantes DIRECTOR: Xavier Hesselbach Serra

INDICE
CAPÍTULO 1: 1.1 1.2 1.3 1.4 2.1 2.1.1 2.1.2 2.2 2.3 2.4 2.4.1 2.4.2 2.5 2.5.1 2.5.2 PREÁMBULO................................................................................................. 5

INTRODUCCIÓN ........................................................................................................... 5 MOTIVACIÓN ............................................................................................................... 5 OBJETIVOS ................................................................................................................. 6 CONTENIDO DE LA MEMORIA ........................................................................................ 6 CONCEPTOS GENERALES ......................................................................... 8 CISCO IOS ................................................................................................................. 8 Características del Cisco IOS.............................................................................. 8 Versiones del Cisco IOS.................................................................................... 11 MODOS DE OPERACIÓN DE LOS DISPOSITIVOS DE RED ................................................. 12 MEMORIAS DE LOS DISPOSITIVOS DE RED ................................................................... 13 CABLEADO EN DISPOSITIVOS DE RED .......................................................................... 13 Cableado para la configuración de un router real ............................................. 13 Cableado para conectar dispositivos reales...................................................... 14 ARQUITECTURA DEL EMULADOR ................................................................................. 15 Dynamips ........................................................................................................... 15 Dynagen............................................................................................................. 17
IDLE-PC .................................................................................................................... 16 Herramientas de optimización del uso de memoria .................................................. 17 Network File .............................................................................................................. 17

CAPÍTULO 2:

2.5.1.1 2.5.1.2 2.5.2.1

2.5.3 2.6 2.6.1 2.6.2

2.6.3

2.6.2.1

GNS3 ................................................................................................................. 18 HERRAMIENTAS Y PROTOCOLOS ADICIONALES USADOS EN ESTE TRABAJO .................... 19 Protocolo ICMP.................................................................................................. 19 Protocolo de enrutamiento RIP versión 2.......................................................... 19 Protocolo SNMP ................................................................................................ 20

Configuración de RIP versión 2................................................................................. 19 Configuración de protocolo SNMP ............................................................................ 21 Configuración e instalación de IPERF....................................................................... 22 Configuración e instalación de MRTG....................................................................... 23 Configuración de RTR............................................................................................... 24

2.6.4 2.6.5

2.6.3.1 2.6.4.1 2.6.5.1 2.6.6.1

IPERF ................................................................................................................ 21

MRTG: Multi Router Traffic Grapher ................................................................. 22

2.6.6

RTR: Response Time Reporter ......................................................................... 24 HERRAMIENTA GNS3 ................................................................................ 25

CAPÍTULO 3: 3.1 3.1.1 3.1.2 3.1.3 3.2 3.2.1

3.2.2

3.2.1.1 3.2.1.2 3.2.1.3 3.2.1.4 3.2.2.1 3.2.2.2 3.2.2.3 3.2.2.4

REQUERIMIENTOS DEL SISTEMA ................................................................................. 25 Requerimientos del sistema en Windows XP.................................................... 25 Requerimientos del sistema en Linux (Ubuntu 9.4) .......................................... 26 Observaciones y Recomendaciones ................................................................. 28 INSTALACIÓN Y CONFIGURACIÓN ................................................................................ 28 Instalación y configuración en Windows XP...................................................... 28

Instalación y configuración en Linux (Ubuntu 9.4)............................................. 34

Descargar el archivo de instalación........................................................................... 28 Instalar GNS3............................................................................................................ 29 Cargar de los CISCO IOS ......................................................................................... 31 Comprobar el path hacia Dynamips .......................................................................... 33 Descargar el archivo de instalación........................................................................... 34 Ejecutar el emulador ................................................................................................. 34 Cargar la Cisco IOS .................................................................................................. 36 Comprobar el path hacia Dynamips .......................................................................... 36

3.3 3.3.1 3.3.2 3.3.3 3.3.4

3.3.4.1

USO DE GNS3.......................................................................................................... 36 Emulación de Routers CISCO ........................................................................... 37 Emulación de Switches Ethernet ....................................................................... 40 Emulación de Dispositivos ATM y Frame Relay................................................ 42 Simulación de PCs ............................................................................................ 42

Usando Virtual PC..................................................................................................... 42

3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 3.3.10 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2 4.3.3 4.3.4 4.3.5 4.3.6 4.4 4.4.1 4.4.2 4.4.3

3.3.4.2 3.3.4.3

Emulación de Firewall PIX................................................................................. 44 Creación de Enlaces.......................................................................................... 45 Creación de enlaces a equipos reales .............................................................. 45 Almacenamiento de topología ........................................................................... 47 Captura de datos ............................................................................................... 48 Operación en modo Hipervisor .......................................................................... 50 ANÁLISIS DEL RENDIMIENTO ENTRE EQUIPO REAL Y VIRTUAL ....... 54

Routers que actúan como PC ................................................................................... 44 Usando un PC real .................................................................................................... 44

CAPÍTULO 4:

LATENCIA.................................................................................................................. 54 Objetivo.............................................................................................................. 54 Escenario de prueba.......................................................................................... 55 Medición y tratamiento de datos........................................................................ 56 Captura de tráfico .............................................................................................. 58 Resultados ......................................................................................................... 59 Conclusiones y observaciones parciales........................................................... 59 THROUGHPUT (CAUDAL EFICAZ) ................................................................................ 59 Objetivo.............................................................................................................. 60 Escenario de prueba.......................................................................................... 60
Configuración del escenario...................................................................................... 55

4.1.2.1

4.2.2.1

Medición y tratamiento de datos........................................................................ 63 Captura de tráfico .............................................................................................. 65 Resultados ......................................................................................................... 66 Conclusiones y observaciones parciales........................................................... 67 JITTER ...................................................................................................................... 67 Objetivo.............................................................................................................. 67 Escenario de prueba.......................................................................................... 68 Medición y tratamiento de datos........................................................................ 68 Captura de tráfico .............................................................................................. 70 Resultados ......................................................................................................... 70 Conclusiones y observaciones parciales........................................................... 71 PROBLEMAS DETECTADOS Y SOLUCIONES .................................................................. 71 Obtención del IOS C2621.................................................................................. 71 Formato de la cisco IOS en el router ................................................................. 74 Igualdad de características en los equipos ....................................................... 74

Configuración del escenario...................................................................................... 61

4.4.3.1 4.4.3.2 4.4.3.3 4.4.3.4

Memoria Dinámica (DRAM) ...................................................................................... 75 Memoria no volátil (NVRAM)..................................................................................... 75 Memoria FLASH........................................................................................................ 76 Memoria ROM........................................................................................................... 76

CAPÍTULO 5: SIMULACIÓN 5.1 5.1.1 5.1.2 5.1.3

ANÁLISIS DE LAS COMUNICACIONES INVOLUCRADAS EN LA 78

5.1.2.1

PRUEBAS CON COMUNICACIONES INTERNAS ............................................................... 78 Objetivo.............................................................................................................. 78 Escenario de prueba.......................................................................................... 78 Medición y tratamiento de datos........................................................................ 80

Configuración del escenario...................................................................................... 79 Prueba 1: Latencia de ICMP ..................................................................................... 80 Prueba 2: Latencia de TCP ....................................................................................... 81 Prueba 3: Latencia de UDP....................................................................................... 82 Prueba 4: Throughput en la red ................................................................................ 84 Prueba 5: Jitter en la red ........................................................................................... 85

5.2 5.2.1 5.2.2 5.2.3

5.1.3.1 5.1.3.2 5.1.3.3 5.1.3.4 5.1.3.5

5.2.2.1

PRUEBAS CON COMUNICACIONES EXTERNAS ............................................................. 85 Objetivo.............................................................................................................. 85 Escenario de prueba.......................................................................................... 86 Medición y tratamiento de datos........................................................................ 87

Configuración del escenario...................................................................................... 87 Prueba 1: Latencia de ICMP ..................................................................................... 87 Prueba 2: Latencia de TCP ....................................................................................... 87 Prueba 3: Latencia de UDP....................................................................................... 88

5.2.3.1 5.2.3.2 5.2.3.3

5.3 5.3.1 5.3.2 5.3.3 5.3.4 5.3.5 5.4 5.4.1 5.4.2 5.4.3 5.4.4 5.4.5 5.5 5.6 5.6.1 6.1 6.2 6.2.1 6.3 6.4 6.4.1 6.4.2 6.4.3 6.5

5.2.3.4 5.2.3.5

CAPTURA DE TRÁFICO ............................................................................................... 90 Prueba 1: Latencia de ICMP.............................................................................. 90 Prueba 2: Latencia de TCP ............................................................................... 92 Prueba 3: Latencia de UDP ............................................................................... 93 Prueba 4: Throughput de la red......................................................................... 94 Prueba 5: Jitter en la red ................................................................................... 95 COMPARACIÓN DE RESULTADOS ................................................................................ 95 Prueba 1: Latencia de ICMP.............................................................................. 95 Prueba 2: Latencia de TCP ............................................................................... 96 Prueba 3: Latencia de UDP ............................................................................... 96 Prueba 4: Throughput en la red......................................................................... 96 Prueba 5: Jitter en la red ................................................................................... 97 CONCLUSIONES ........................................................................................................ 97 OBSERVACIONES ...................................................................................................... 98 Asignaciones de direcciones MAC .................................................................... 98 ANÁLISIS LA DE COMUNICACIÓN ENTRE VARIOS EMULADORES .. 100 OBJETIVO ............................................................................................................... 100 ESCENARIO DE PRUEBA ........................................................................................... 100 Configuración de escenario ............................................................................. 101 CAPTURA DE TRÁFICO ............................................................................................. 102 GRÁFICAS MRTG DE TRÁFICO TRANSPORTADO ........................................................ 103 Prueba 1: Latencia de ICMP............................................................................ 103 Prueba 2: Throughput en la red...................................................................... 104 Prueba 3: Jitter en la red ................................................................................. 104 CONCLUSIONES ...................................................................................................... 105 CONCLUSIONES Y RECOMENDACIONES............................................. 106

Prueba 4: Throughput en la red ................................................................................ 89 Prueba 5: Jitter en la red ........................................................................................... 89

CAPÍTULO 6:

CAPÍTULO 7: CAPÍTULO 8: CAPÍTULO 9:

LÍNEAS FUTURAS .................................................................................... 108 BIBLIOGRAFÍA.......................................................................................... 109

CAPÍTULO 1:

PREÁMBULO

1.1 Introducción
La implantación de una red o su mejora no es tarea fácil ya que además de requerirse conocimientos de planificación, diseño e implementación se requiere de una gran inversión económica a la hora de adquirir dispositivos de red que cumplan unas necesidades específicas. En este sentido, cada vez es más común que las empresas usen “testbeds” para probar nuevos conceptos o nuevas funcionalidades que implementarán en sus redes en el futuro, con el fin de reducir riesgos de inversiones fallidas. Los “testbeds” solían hacerse sobre prototipos, es decir, se realizaban pruebas sobre equipos reales con el fin de ir mejorando su rendimiento. Para evitar usar equipos reales y así abaratar costes en las pruebas, se crearon alternativas a los prototipos como son los emuladores y los simuladores, cuyo uso es cada vez más extendido debido a su gran evolución y constante mejora. Un emulador permite duplicar las funcionalidades de un sistema usando otro diferente, de modo que el segundo sistema se comporte exactamente como el primero. En la actualidad, existen numerosos emuladores que permiten imitan el comportamiento de programas e incluso toman la forma de dispositivos hardware reales. Algunos ejemplos serían VMware que emula sistemas operativos ó GNS3 [03][04] que emula dispositivos de red a partir de imágenes reales de IOS CISCO y que será el tema principal de este trabajo. Un simulador permite representar ciertas características o comportamientos claves (modelo) del sistema físico o abstracto que se quiere simular, por lo tanto, el sistema resultante será más limitado. Un ejemplo de un simulador de routers sería BOSON [31] diseñado con fines académicos para soportar las funcionalidades requeridas para la obtención de certificaciones CISCO como son CCNA ó CCNP. GNS3 es un emulador libre, con una GUI muy amigable, fácil de instalar y manejar pero su funcionamiento se basa en la obtención de una IOS de CISCO la cual es propietaria y requiere de permisos para su obtención. Una alternativa a esta deficiencia sería usar Vycatta [32]. Vycatta es un sistema operativo que puede ser instalado en cualquier ordenador para dotarlo de funcionalidades propias de un router, posee una CLI (Comand Line Interface) propietaria parecida a la implementada por JUNIPER en sus equipos. Este sistema operativo se encuentra disponible de forma gratuita en Internet en su versión más limitada, si se desea obtener funcionalidades más complejas este software deja de ser gratuito.

1.2 Motivación
GNS3 es una aplicación que tiene gran cabida en el ambiente empresarial ya que su uso reduce el coste de implementación de las redes. Con GNS3 es posible probar y experimentar nuevas funcionalidades de los CISCO IOS sin correr el riesgo de poner en peligro la integridad de una red real con configuraciones erróneas, además permite asegurarse de no hacer un planeamiento y diseño inexactos para ciertos requerimientos. Por otro lado, en el ambiente académico GNS3 puede ser usado como

Página 5

una herramienta de entrenamiento en el estudio del networking, haciendo que los estudiantes tengan acceso más fácil a dispositivos de red tan ampliamente utilizados como lo con los routers de CISCO. No cabe duda que CISCO es una empresa líder en tecnologías de redes y que el uso de sus dispositivos de red es ampliamente extendido en todo el mundo, con lo cual un emulador que emule sus equipos, como es el caso de GNS3, necesita ser estudiado. Por lo tanto, el emulador GNS3 se presenta como una aplicación de gran utilidad tanto en el ambiente empresarial como en el académico, cuyas capacidades merecen ser estudiadas y analizadas profundamente para conocer cuál es el rendimiento de los dispositivos que emula y cuál es el comportamiento cuando se forman redes con dispositivos emulados o con dispositivos reales.

1.3 Objetivos
El presente PFC tiene los siguientes objetivos: a. Profundizar es el estudio de las capacidades que ofrece el entorno GNS3 para la simulación de redes con dispositivos de red emulados. b. Detallar el uso de las capacidades del entorno GNS3. c. Estimar los requerimientos de procesamiento que un host con GNS3 debe tener para conseguirse un buen funcionamiento del sistema. d. Analizar definiciones y medidas de rendimiento realizadas en routers emulados usando GNS3, basándose en las RFC’s propuestas por el IETF, para poder describir su rendimiento. e. Comparar el rendimiento de los routers emulados usando GNS3 cuando se cambian las características de procesamiento del emulador. f. Estudiar la transmisión de datos (trafico, protocolos, tablas de enrutamiento, etc) existente entre routers emulados usando GNS3. g. Estudiar la transmisión de datos (trafico, protocolos, tablas de enrutamiento, etc) existente entre routers emulados usando GNS3 y routers reales. h. Analizar el rendimiento de redes formadas por enrutadores emulados usando GNS3 y redes mixtas que también contienen routers reales. i. Mostrar la posibilidad de funcionamiento conjunto de varios emuladores GNS3.

1.4 Contenido de la memoria
El presente PFC consta del Capítulo 1, denominado Preámbulo donde se realiza una introducción al tema a tratar y se comentan los motivos y objetivos para plantear y realizar este Proyecto Fin de Carrera. En el Capítulo 2, denominado Conceptos Generales, se estudia el concepto de IOS en un router CISCO, los modos de operación y las memorias de los dispositivos de red, se detalla el cableado utilizado entre los dispositivos de red, la arquitectura de la herramienta GNS3 y las

Página 6

se estudia el comportamiento del GNS3 en redes formadas por dispositivos emulados y por dispositivos reales externos. En el Capítulo 4. Página 7 . etc. En el Capítulo 6. Throughput y Jitter en dispositivos emulados y reales. denominado Análisis de las Comunicaciones Involucradas en la simulación. En el Capítulo 5. se dan las conclusiones y recomendaciones generadas como consecuencia del análisis del rendimiento y uso del GNS3. denominado Herramienta GNS3. En el Capítulo 3. denominado Análisis del Rendimiento entre equipo real y virtual. Finalmente en el Capítulo 9 se indica la Bibliografía utilizada para la realización del presente PFC. asimismo se describe los problemas y soluciones encontrados durante el análisis de los parámetros anteriores. denominado Líneas Futuras.herramientas adicionales utilizadas en la realización de este proyecto. PCs. denominado Conclusiones y Recomendaciones. se estudia el comportamiento de varios escenarios emulados en GNS3 ubicados en diferentes emuladores que conforman una misma red. se comentan las nuevas líneas de estudio relacionados con el uso del emulador GNS3 en el campo de la investigación. En el Capítulo 8. En el Capítulo 7. su instalación y configuración tanto en el sistema operativo Windows como Linux. denominado Análisis de Comunicación entre varios Emuladores. se estudian los requisitos del sistema para usar GNS3. switches. así como también se describen los pasos a seguir para la emulación de routers. se estudia los principales parámetros de rendimiento en una red como la Latencia.

el IOS debe contener un grupo de drivers para soportar esta variedad de interfaces [01]. la versión que se usa es la 12. En la figura 2. el primer grupo hace referencia a la plataforma.1 [07] Figura 2. 1005. privilegiado. [06] Identificador As Ca Cpa Cs c800. Plataforma: Corresponde al primer grupo de caracteres e identifica la plataforma para la cual la imagen fue creada. c1005.3 (3h) y el estado de la versión es fc2. entre otros. Además. para la implementación de redes que forman la gran Internet (usando dispositivos CISCO). DiffServ. Las imágenes de CISCO IOS poseen nombres específicos y estandarizados por CISCO que reflejan sus principales características como la que plataforma soporta. Una forma de acceso al CISCO IOS es usando CLI (Command Line Interface) el cual está basado en un conjunto de comandos. por ejemplo el soporte de IPv6. siendo las más comunes Ethernet y Serie. 1003.1. 2. 1004. c1600 c2500 Plataformas Access Server 5200 series Cisco Advantage Cisco Pro Communication Server Cisco 800. 1600 Cisco 2500-2525 series routers Página 8 . el segundo grupo a las funcionalidades de la imagen y el tercero al formato de la imagen. MPLS. La tabla 2.1: Comando que muestra la imagen y versión de un router. c1000. switches.1 muestra los identificadores de plataformas más comunes.1 Características del Cisco IOS Las características que posee una imagen IOS se indican en tres grupos de letras estandarizadas por CISCO. Es importante conocer el nombre de la imagen y la versión que está corriendo en un router antes de comenzar a configurarlo.CAPÍTULO 2: 2. La selección de una adecuada versión del CISCO IOS está relacionada con las características técnicas que pueden ofrecer los equipos de red. Típicamente el nombre del archivo que contiene a una imagen CISCO IOS consta de una parte que indica las características de la IOS y otra que corresponde a la versión de la misma. las funciones realiza y la versión de IOS utiliza para facilitar su actualización. como los routers tienen diversos tipos de interfaces. configuración global.1 Cisco IOS CONCEPTOS GENERALES El IOS (Internetwork Operating System) de CISCO es el sistema operativo usado en los dispositivos de red de CISCO: routers. Seguridad. Estos comandos están ubicados en los diversos modos de operación definidos en cada equipo de red: usuario.1. Para ello usamos el comando show version que se nuestra en la figura 2. el nombre de la imagen IOS es C2600-I-M.

2500. WAN.c4700 c5fsfc c5rsm c5atm c6400s. 7010 Cisco 7200 IGS. IPX.1: Principales identificadores de plataforma. Terminal Services. 3000. c3640. dichas funcionalidades pueden combinarse pero siempre dependen de que la plataforma pueda soportarlas. voice and video ISDN subset for c800 (IP.2 muestra las funcionalidades más comunes. c3800 c5200. AS5300 Cisco 4000 series routers Catalyst 5000 series Catalyst 5000 RSM Catalyst ATM Cisco 6400 NSP. [06] Grupo de características: Este grupo representa las funcionalidades que un router con una IOS puede realizar. gateway RMON IPX Página 9 . c5300 c4000. 3800 Cisco AS5200. ISDN. c6400r c6msm c7000 c7200 Igs gs3 gs7 Gsr ls1010 Mc3810 Rpm RSP Cisco 2610-2613 series routers Catalyst 2800 Cisco 2910. [06] Grupo A A2 B BOOT C D D2 Dsv EBOOT F G G2 G3 I I2 I3 Is Is56i J Js40 Jsv56 Js Js40 Js56i K K1 K3 K4 L M N Funcionalidades APPN ATM AppleTalk Boot image Remote Access Server Desktop subset (SNMP.3 and above) 168-bit encryption with SSH IpeXchange IPX. Cisco 6400 NRP Catalyst Cisco 7000. Frame Relay) IP subset IP subset for 3600 Reduced IP subset with BGP/EGP/NHRP removed IP Plus IP IPSec 56 Enterprise subset (protocol translation) Enterprise 40 Enterprise IPSec 56 Enterprise Plus Enterprise Plus 40 Enterprise Plus IPSec 56 Kitchen sink Privacy key encryption (11. 3640. BRIDGING. ARAP) Desktop Plus Desktop/IBM Ethernet boot image for MC3810 FRAD subset ISDN subset Gatekeeper proxy. IP. static routing. ATALK.c4500. La tabla 2. 2950 Cisco 2900 ATM Cisco 3620. and 5100 series routers AGS and AGS+ gateway routers 7000 series gateway routers Gigabit Switch Router (12000) LightStream 1010 Multiservice Cisco 3810 MGX 8850 Cisco 7500 series Tabla 2.c2600 c2800 c2900 c29atm c3620.3 and above) Triple DES (11.

3 muestra algunos ejemplos de nombres de imágenes CISCO IOS que usan ésta nueva convención: Nombre C2600-ipbase-mz c2600-ipvoice-mz c2600-advsecurity-mz c2600-spservices-mz c2600-entbase-mz c2600-advipservices-mz c2600-entservices-mz c2600-adventerprise-mz Grupo de características IP Base IP Voice Advanced Security Service Provider Services Enterprise Base Advanced IP Services Enterprise Services Advanced Enterprise Services Figura 2.2 H. 3640.[08] Figura 2. DHCP. BRIDGING. PPP). 26x0) Service provider (IP RIP/IGRP/EIGRP/OSPF/BGP CLNS ISIS/IGRP) RSRB (remote source route bridging).3: Nombres de imágenes según la nueva convención. La figura 2. IP RIP/IGRP/EIGRP. IP RIP/IGRP/EIGRP. ésta es heredada por los paquetes de niveles superiores. IP.2: Nuevos paquetes y sus relaciones.2 muestra los ocho diferentes tipos de paquetes que existen para los routers CISCO y las relaciones entre ellos. ISDN. MIBs.323 Gatekeeper/Proxy for 2500. for low-end routers IP variant (SNMP. BRIDGING. PIM) IP/X. MC3810 Reduced IP (SNMP. WAN -X.0T on c800 series Frame Relay in 11. Los paquetes se definen como “grupos de características” y tienen la finalidad de clarificarlas y simplificar la selección de una imagen. MIBs. SRB) VIP and dual RSP support Voice V2D Voice feature card X. EZIP) for home office Reduced IP variant (c800) Tabla 2. EZHTTP) Reduced IP variant (Cable. and on 12.2: Principales funcionalidades de los routers.O O2 O3 P R S V V2 V3 X X X Y Y2 Y3 Y4 Y5 Y6 Firewall Firewall (3xx0) Firewall with SSH (36x0.25.25 (11. Cada vez que una nueva característica es agregada a un paquete. DHCP.31 Reduced IP variant (Cable.1 and earlier). CISCO ha cambiado el modelo para nombrar las imágenes IOS incorporando el concepto de “paquetes heredables”. (extraído de [06]) La tabla 2. OSPF. 3620. Página 10 . [06] En la actualidad. this option can be added to other feature sets Source route switch (SNMP.

multimedia Características de plataforma Página 11 .Formato de imagen: Generalmente en este grupo encontramos dos caracteres. Lanzamientos de despliegue temprano (ED): Se tratan de una o dos letras y números adicionales al final de los numero correspondientes al “Lanzamiento provisional” y denotan que nuevas funcionalidades y hardware han sido introducidos en cada “lanzamientos en mantenimiento” para su rápida entrega. en este sentido. La tabla 2. Lanzamiento en mantenimiento: Se denota por un número o letra entre paréntesis al costado del número de “mayor lanzamiento”. conferencia.4: Principales funcionalidades de los routers.4 muestra caracteres más comunes. puesto que se requiere de constantes arreglos y mejoras hasta llegar a la estabilidad del software. Lanzamiento provisional: Se hace referencia agregando un punto y el número correspondiente después del número de “lanzamiento en mantenimiento”.2 Versiones del Cisco IOS CISCO constantemente adapta su tecnología a los nuevos requerimientos de redes empresariales y de proveedores de servicios. [06] 2. Dichos números se pueden categorizar en los siguientes grupos según su ubicación: [07] [06] Mayor lanzamiento: Se trata del primer número con punto decimal y sin ningún otro sufijo que aparece. El paso de una versión de IOS a otra nueva no es rápido. Carácter F M R L C Location Flash RAM ROM Relocatable Flash card (PCMIA) Carácter Z X W Compresión ZIP Mzip Stac Tabla 2. Existen muchas series de ED cada una de ellas destinada a un grupo de clientes de cisco. Indica que se ha hecho una revisión a su “mayor lanzamiento” para arreglar los fallos pero sin incorporar nuevas funcionalidades.1. Este número nos indica la versión del software CISCO IOS. Indica una revisión especial de su “lanzamiento en mantenimiento”. La tabla 2. el primero nos dice desde donde se ejecuta la imagen. Cada lanzamiento en mantenimiento se basa en un mayor lanzamiento y ocurre periódicamente cuando se necesita.5 muestra las categorías existentes: Identificador A C D E F G H N P Early Deployment Release (ED) Tecnología Access server/dial Routers Core Tecnología xDSL Específico-Empresa Específico-Característica Routers gigabyte switch Tecnología SDH/SONET Voz. Las versiones del CISCO IOS constan de números y letras que denotan diferentes características de la misma según como se agrupan. comienza en 1 y va creciendo con cada revisión sucesiva. cada nueva versión del software cisco IOS optimiza las redes IP y otorga avanzados servicios de red. Cada lanzamiento provisional se basa en el mayor lanzamiento y ocurre periódicamente cuando se necesita. y el segundo como se ha realizado la compresión de la imagen.

com/ITDIT/CFN/jsp/index. no se cuenta con números de “lanzamiento provisional” ni de despliegue temprano (ED). por lo tanto. El modo privilegiado se puede distinguir observando el símbolo # como prompt después del nombre del equipo de red. la IOS de la figura 2. General deployment (GD): Es una versión del software CISCO IOS que se considera estable porque ha logrado un alto grado de satisfacción en el mercado y porque ha sido sometida a pruebas exhaustivas. con respecto al estado de la versión tenemos que diferenciar los siguientes cuatro estados: [07] [06] First Commercial Shipment (FCS): Es una versión del software CISCO IOS que empieza a estar comercialmente disponible para los clientes de CISCO. Finalmente. restablecer el equipo de red e ingresar al modo de configuración. Modo de configuración permite modificar la configuración del sistema. en este caso. El administrador del equipo de red puede habilitar la solicitud de un password antes de ingresar al modo usuario y/o privilegiado.cisco. modo privilegiado y modo de configuración [01].1 tiene como “mayor lanzamiento” al número 12. Early deployment (ED): Es una versión del software CISCO IOS que contiene las más actuales funcionalidades.5: Series de EDs existentes.jsp) una herramienta muy útil para encontrar rápidamente una versión de IOS que más se acerque a las necesidades de nuestras redes.S T W X Y Características de proveedores de servicios Tecnología consolidada (siguiente mayor lanzamiento) ATM/LAN o swithing de capa 3 Lanzamiento de vida corta Lanzamiento de vida corta Tabla 2. La mejor manera de conocer de que se está en éste modo es observando el símbolo > como prompt después del nombre del equipo de red. Contiene muchos fallos resueltos pero no incluye nuevas funcionalidades ni plataformas hasta que llegue al estado GD. [07] En nuestro ejemplo. incluso permite comparar dos versiones de software o conocer los requerimientos mínimos de memoria para el funcionamiento de una IOS determinada. se encuentra en fase de pruebas y puede contener fallos. [06] 2. se trata de un navegador que tiene la facilidad de hacer búsquedas de IOS por características deseadas o por versión. Limited deployment (LD): Es una versión del software CISCO IOS que ha sido introducida después de la FCS pero antes de que se alcance la GD. El ingreso al modo de configuración se realiza desde el modo privilegiado ingresando el comando Página 12 .3 y como “lanzamiento en mantenimiento” al (3h). CISCO proporciona en (http://tools. Modo privilegiado permite a los usuarios ver la configuración del equipo de red (router o switch). Modo usuario es el primer modo que todo usuario va acceder.2 Modos de operación de los dispositivos de red Los comandos del CISCO IOS están agrupados en los tres (03) modos de operación: modo usuario.

por lo que los datos no pueden ser escritos en este tipo de memoria. 2. Un cable de energía eléctrica. Los comandos utilizados por CISCO IOS se detallan en [02] y serán utilizadas durante el desarrollo del presente Proyecto Fin de Carrera. Flash. El software inicial que corre sobre un router CISCO es llamado bootstrap software y es almacenado en la memoria ROM. dependiendo de la plataforma del router. e interfaces para conectar periféricos.4. GNS3 asigna esta memoria de forma virtual y es compartida por varios routers virtuales con la misma IOS. 2. este software es invocado cuando se arranca el router. Además del CPU y las interfaces. Esta memoria es usada para mantener tablas y buffers del software CISCO IOS.3 Memorias de los dispositivos de red La arquitectura de los dispositivos de red es similar a un computador. modificando el valor del registro interno al valor ox2142. Memoria ROM es de sólo lectura. Esta acción es necesaria cuando se requiere cambiar/eliminar los passwords definidos en un router. Ver la figura 2. Un PC con un programa de emulación de terminal instalado. los routers necesitan de cuatro (04) tipos de memorias para su normal funcionamiento: ROM.4 Página 13 . GNS3 usa el disco en vez de esta memoria. Los routers emulados con GNS3 carecen de esta memoria. Memoria RAM ó DRAM es una memoria rápida que pierde la información almacenada cuando la energía del router es desactivada. En algunos sistemas. Los pasos a seguir son los siguientes: 1) Conectar el router al PC usando el cable de consola desde el puerto de consola (RJ45) del router al puerto COM del PC (DB9).1 Cableado para la configuración de un router real Para la configuración inicial de routers se necesitan los siguientes elementos:[09] • • • • Un router CISCO. RAM y NVRAM. la memoria Flash puede contener el bootstrap software e incluso archivos de configuración o información del sistema. La memoria NVRAM puede ser obviado cuando se reinicializa el router. Cada router tiene un CPU que varía en rendimiento y capacidad. Memoria NVRAM para almacenar la configuración de arranque. El modo configuración se puede distinguir observando (config)# después del nombre del equipo de red. en cualquiera de sus plataformas. su tamaño es configurable dependiendo de los requerimientos de la plataforma.4 Cableado en dispositivos de red 2.configure terminal. Los routers emulados con GNS3 ignoran la lectura de esta memoria. Memoria Flash es usado para almacenar uno o más software CISCO IOS. es decir los archivos que el CISCO IOS lee cuando el router se reinicializa. Un cable de consola con conectores de RJ45 a DB9 (cable celeste).

se nos indicará el encendido satisfactorio del router cuando el LED SYS PWR se enciende. se necesitan los siguientes elementos:[09] • • • • Un router CISCO. cargar el programa de emulación de terminal. Página 14 . Un cable UTP cruzado con conectores de RJ45 a RJ45.4: Cableado a interfaz de gestión 2.3: Ventana de configuración de Hyperteminal. Finalmente.[09] Figura 2. Un PC con el emulador GNS3 instalado. 4) Encender el router moviendo el interruptor que se encuentra en la parte trasera a la posición de ON.2) En el PC. como el Hyperterminal de Windows. [09] 5) A continuación se verán los mensajes típicos de encendido del router en la ventana del Hyperterminal. Notar que en este momento los LEDs del chasis deben apagarse y encenderse de forma intermitente.4. En la configuración del programa. en este caso routers. Un cable de energía eléctrica. 3) Configurar los parámetros necesarios para el inicio del programa de emulación de terminal. [09] Figura 2.2 Cableado para conectar dispositivos reales Para la conexión del emulador GNS3 a dispositivos de red reales.3. tener cuidado en seleccionar el puerto que COM que fue usado para conectar el router. en cualquiera de sus plataformas. Los parámetros se muestran en la figura 2.

3) Encender el router moviendo el interruptor que se encuentra en la parte trasera a la posición de ON.2 respectivamente con más detalle. 2600. Figura 2. no asignar ninguna dirección IP a la interfaz Fastethernet. Por otro lado. Dynamips no es capaz de emular switches Catalyst sino que provee una versión limitada de un switch virtual.5. Ver la figura 2.1. puede emular switches Ethernet. Entre dichas plataformas se encuentran los Routers 1700. Inicialmente Dynamips consume grandes cantidades de CPU del PC emulador. [09] 2) Cargar el programa de emulación de redes GNS3 en el PC y crear un nuevo enlace a equipos reales como se muestra en el apartado 3.[09] 4) En el router. Dynamips tampoco es capaz de emular Firewalls PIX. 3700 y 7200. Por otro lado. En la configuración del enlace. 5) En el PC. ya que dicha dirección IP será asignada virtualmente tras la configuración del router virtual emulado por GNS3. tener cuidado en seleccionar el nombre del puerto Fastethernet que fue usado para conectar el router.7 de este trabajo. cuyas limitaciones pueden ser resueltas usando métodos alternativos como la emulación de NM-16ESW que el emulador sí soporta. En cuando a la emulación de switches.2.5: Cableado a interfaz de datos 2. configurar la dirección IP en la interfaz Fastethernet de acuerdo a la topología creada en el emulador.1.2 y 3. esto se debe principalmente a que realiza la emulación de los routers instrucción por Página 15 .1 Dynamips Dynamips[03] es el motor de emulación que permite emular diferentes plataformas hardware usando imágenes de sistemas operativos de CISCO en un mismo host.1. para ello se usa el emulador PEMU a través de Dynagen. Esperar hasta que notemos que el LED SYS PWR se enciende para indicarnos que el router se inició satisfactoriamente.3. Para la configuración seguir los pasos del apartado 4. 3600. Los términos NM-16ESW y PEMU se explicarán en las secciones 3.2.5 Arquitectura del emulador 2. Frame-Relay y ATM con funcionalidades básicas.1.5.Los pasos a seguir son los siguientes: 1) Conectar el router al PC usando el cable UTP cruzado desde el puerto FastEthernet (RJ45) del router al puerto FastEthernet de la PC (RJ45).

Por otro lado. Será diferente para IOS de diferentes versiones y por supuesto para diferentes plataformas. es muy probable que se necesita cambiar de valor de IDLE-PC. Estos valores dependen de lo potente que sea el emulador usado. Algunas características adicionales de este proceso son las siguientes: • La aplicación de un mal valor de IDLE-PC hace que la PC del emulador trabaje entre 60% . mientras que un buen valor hace que sólo trabaje entre 1% -10% de la capacidad. en teoría cada router virtual debe tener a su disposición. ya que. Dynamips también consume memoria RAM del PC emulador. toda la cantidad de memoria RAM que necesita para poder trabajar. 2.ini” pueden ser copiados y compartidos y el valor de seguirá siendo bueno. Se aplicará a un router virtual cada vez que use esa IOS.5. Para resolver el problema del excesivo uso de memoria del PC emulador se usan herramientas que permiten compartir la memoria del mismo entre varios routers emulados con la misma IOS. Está ligado a la versión de Dynamips que se usa.66Ghz – 2 Gb de RAM Página 16 . No son exclusivos de un PC o sistema operativo. si se cambia de versión. como mínimo. Para resolver el problema del excesivo uso de CPU se crea un proceso llamado IDLEPC. los archivos “dynagenidledb.100% cuando emula un solo un router. cuando se detecten. y herramientas que usan el disco en vez de la memoria del emulador. de modo que.6 Uso de CPU sin y con un valor de IDLE-PC en PC Intel Core2 Duo @ 2. Es decir.instrucción y a que no puede saber cuando un router virtual está inactivo. IDLE-PC [03] [04] ayuda a Dynamips a emular el estado inactivo de la CPU virtual de un router. por lo tanto. haga que los routers virtuales “duerman” durante ese instante.1. esta cantidad se hace impráctica si se requieren emular redes con varios routers. • • • Figura 2. de modo que ejecuta instrucciones como si la imagen del IOS estuviera realizando algún trabajo útil.1 IDLE-PC Se trata de una herramienta que realiza un análisis en el código de una imagen IOS para determinar los puntos más probables que representen un bucle de inactividad. por lo tanto.

de las plataformas emuladas por Dynamips haciendo más fácil su uso. el sistema operativo ponga en caché sólo las secciones de los mismos que están siendo utilizados. El resultado. en nuestro caso. para que cuando se requiera leer estos archivos. el tamaño de la memoria RAM configurada y se encuentran en el directorio “working” creado por GNS3 en cada simulación. parar. tanto real como virtual. Además es capaz de conectar de forma transparente a Dynamips los diferentes dispositivos virtuales como switches Ethernet. escrito usando sintaxis INI (INI file syntax). Dynagen es capaz de trabajar con el emulador de firewalls PEMU. También simplifica la gestión de las redes virtuales ya que implementa comandos para listar.5.image. además determina los valores de IDLEPC y realiza capturas de paquetes.5. mediante línea de comando (CLI). ya que sólo asigna la cantidad de memoria que la IOS va a usar en un momento determinado y no toda la memoria RAM configurada. A partir de sus últimas versiones. 2. para conocer todas las características de hardware de los dispositivos de red a emular y realizar las interconexiones entre ellos. reiniciar. Página 17 . del host emulador son las siguientes: Ghostios: [03] [04] Se encarga de reducir la cantidad de memoria real que se necesita del emulador para crear topologías con routers que corran a la vez.2. Este archivo puede especificar valores tan concretos como los descriptores de los adaptadores de red (NIO) que se encargan de la conexión con equipos reales o los puertos en los que trabajan dichos adaptadores de red de red. Dynagen[03] usa un archivo de texto de fácil interpretación llamado “Network File”. el cual viene integrado en GNS3 dotando al emulador de capacidad de añadir Firewalls CISCO en las topologías.2.2 Dynagen Dynagen[03] es una interfaz escrita en Python que provee la gestión. 2. la memoria necesaria para la ejecución de una IOS. Sparsemem: [03] [04] Se encarga de reducir la cantidad de memoria virtual que usa un router emulado.2 Herramientas de optimización del uso de memoria Las herramientas que Dynamips usa para optimizar el uso de memoria [03].5. etc.1 Network File Se trata de un archivo. con extensión “. que almacena la configuración de todos los dispositivos de red de la topología virtual a simular. Mmap: [03] [04] Realiza la correspondencia de archivos temporales del disco con la memoria virtual configurada en los routers emulados. reanudar los diferentes dispositivos emulados.ghost.net”. switches y las interconexiones entre ellos. como son los routers. es un archivo que contiene la región de memoria compartida ubicado en en el directorio “working”. Esta herramienta no está habilitada por defecto. Usa el modo “Hypervisor” para comunicarse con Dynamips y ambas pueden correr en la misma o en diferente PC. permite que el emulador comparta una parte de su memoria entre todos los routers que usen una misma imagen IOS de modo que cada router emulado no tenga que almacenar una copia idéntica de un mismo IOS en su memoria virtual.123-3h. llamado c2600-i-mz. Estos archivos tienen la extensión “ram”. Frame-Relay y ATM soportados por Dynamips. iniciar. es decir. lo que permite crear más routers virtuales por proceso dynamips. es decir.1. suspender.

Está en constante actualización y periódicamente se puede encontrar versiones de la aplicación más robustas y con nuevas funcionalidades. Es apropiado para simular redes de grandes tamaños ya que permite que un cliente GNS3 pueda correr en una máquina diferente a la que contiene al emulador Dynamips.7 Plataforma GNS3 Las capacidades más resaltantes que podemos obtener de GNS3 y que han servido como punto de partida para tomar la decisión de estudiar más a fondo este simulador son las siguientes: • • • • • • • • Se encuentra disponible de forma gratuita en la red. de forma fácil directamente desde la interfaz gráfica. Por lo tanto. crea una plataforma que permite el fácil diseño de topologías de red complejas ya que se realizan tan sólo arrastrando los componentes y dibujando líneas entre routers de forma intuitiva.2. existe otra con el nombre de Dynagui que realiza la misma tarea pero que se encuentra actualmente en fase de desarrollo y que no llega a implementar todas las funcionalidades que posee GNS3. Figura 2.net y realizar las operaciones del CLI hechas por Dynagen y Dynamips.7. La unión de Dynamips-Dynagen-GNS3. Sus principales funciones son editar el archivo de texto . repartiendo el procesamiento entre diferentes PCs. GNS3 es idóneo para el entrenamiento de estudiantes que desean familiarizarse con dispositivos de red. Permite la conexión Telnet a la consola de un router virtual. Adicionalmente incorpora la capacidad de simular PCs. Los foros de Internet evidencian que es una aplicación ampliamente utilizada.3 GNS3 GNS3[04] es una aplicación también realizada en Python que usa las librerías de Dynagen para crearle una interfaz gráfica (GUI).5. Permite la comunicación entre redes virtuales con redes del mundo real. Página 18 . • GNS3 no es la única aplicación que brinda una GUI a Dynamips. Puede capturar los paquetes que pasan por enlaces virtuales y escribir los resultados de la captura en archivos que pueden ser interpretados por aplicaciones como Wireshark o tcpdumps. Es fácil de instalar ya que todos los programas que necesita para funcionar se encuentran en un solo paquete de instalación. Alternativamente también permite trabajar directamente desde consola de gestión de Dynagen. como se observa en la figura 2.

2 Protocolo de enrutamiento RIP versión 2 El protocolo RIPv2 (Routing Information Protocol) [06] [11] es un protocolo de enrutamiento basado en el algoritmo Bellman-Ford o vector distancia.6. Entre sus características se puede indicar que su criterio de selección de la mejor ruta está basado en determinar el menor número de saltos. la cabecera IP siempre contendrá un número de protocolo de 1 (ICMP) y los datos IP serán los auténticos mensajes ICMP. 10 y 13 al 18. 2.1 Configuración de RIP versión 2 La configuración de RIP [06] [12] en su versión 2 en cada uno de los router para el escenario de pruebas de las figuras 5.6. Los mensajes ICMP se encapsulan en datagramas IP. en donde la fuente envía un mensaje “echo request” (8) al host de destino y el receptor cambia el tipo del mensaje a "echo reply" (0) para devolver el datagrama al host fuente.1 Protocolo ICMP Es un protocolo [11] usado para informar a la fuente acerca del procesamiento de los datagramas IP que envía. RIPv2 es usado hasta un máximo de 15 saltos.2. Unos tipos de mensajes ICMP muy conocidos son los llamados “Echo” usados principalmente para detectar si otro host de la red está activo aunque también puede medir la latencia de un paquete IP o auto-comprobar que la interfaz de red de nuestro host esta activa. mientras que los hosts de destino sólo envían aquellos mensajes que pueden implementar. Página 19 .2. La herramienta que implementa estos tipos de mensajes ICMP se llama Ping. ya que ésta debe ser implementada por los protocolos de nivel superior que usen IP. es necesario que cada router de la topología “anuncie” las redes que tiene directamente conectadas. En la práctica.6 Herramientas y protocolos adicionales usados en este trabajo 2. Dichos mensajes ICMP poseen una estructura específica donde el tipo de mensaje que se transporta se representa por números 0. Notar que para que este protocolo pueda funcionar. de modo que después de unos segundos los routers de la red puedan aprender todas las redes existentes en la topología. ICMP no se usa estrictamente para dar fiabilidad a IP. En este sentido.8. por lo tanto.6. Es decir.1 y 5. ICMP es parte de IP y debe ser implementado por él. tiene una distancia administrativa de 120 (este parámetro indica el grado de confiabilidad del protocolo RIPv2 respecto a otros protocolos de enrutamiento) y va encapsulado en el protocolo UDP. con el fin de saber si se han producido errores en la comunicación. 9.17 del capítulo 5 y 6 se produjeron usando los comandos que se muestran en la figura 2. provee mecanismos de autenticación. los routers generan mensajes ICMP para reportar errores. 8. 2.

Figura 2.8. las estaciones administrativas ó equipos de gestión son los dispositivos que recolectarán la Página 20 . multiplexores. etc.1 es: Figura 2. routers. La configuración del enrutamiento en el escenario 6. La tabla de enrutamiento final convergente en uno de los routers (Madrid_1) resultó de la siguiente forma: Figura 2. éstos envían información. 2.1 se hizo usando los mismos comandos que se mostraron en la figura 2. utilizando los servicios ofrecidos por TCP/IP en la Internet.9 y 2. modems. La tabla de enrutamiento convergente del router Madrid de la topología de la figura 5.8: Configuración de RIPv2 en el router Barcelona. Para visualizar las nuevas tablas de enrutamiento creadas después del aprendizaje de los routers usamos el comando mostrado en la figura 2.6. [13] [14] La red SNMP (Simple Network Management Protocol) la forman dos tipos de elementos: Los agentes. que son dispositivos pasivos ubicados en los host.10.9: Tabla de enrutamiento convergente en Madrid. por iniciativa propia o al ser interrogados de forma secuencial a otro elemento central..10: Tabla de enrutamiento convergente en Madrid_1.3 Protocolo SNMP Se trata de un estándar que define un conjunto de aplicaciones de gestión de red.

1. usando la cadena indicadora de comunidad “public”. Repetir el comando de la figura 2. Repetir el comando de la figura 2.información de gestión proveniente de los agentes. Figura 2.3. el Jitter e incluso la pérdida de paquetes de un enlace entre dos PCs. Figura 2.2. La principal desventaja de este protocolo es el exceso de tráfico que se genera.13: Habilitamos el envío de indicadores.1) se produjo siguiendo los siguientes pasos: [15] 1) En primer lugar configuramos el nombre que le daremos a nuestra comunidad SNMP. Figura 2.13 en todos los routers de la topología. encendemos el envío de los mismos por parte del router. en este caso también es posible encender solo indicadores específicos (ver bibliografía). Cada agente contiene una MIB (Management Information Base) que es una base de datos compleja. El comando anterior enciende el envío de todos los indicadores existentes. en este sentido. el retardo. estructurada en forma de árbol.1 Configuración de protocolo SNMP La configuración de SNMP en los routers del escenario de pruebas del capítulo 6 (figura 6.12: Configuración de estación de gestión. capaz de medir el ancho de banda.11: Configuración del nombre de comunidad SNMP. anteriormente configurada.12 en todos los routers de la topología.168. 3) Una vez configurado quien recibe los indicadores. 2) Conseguimos que el router envíe indicadores SNMP con sus datos recolectados a la estación de gestión con IP 192. Repetir el comando de la figura 2. El comando anterior provoca que el servidor reciba indicadores SNMP que no necesita.6. 2.6.4 IPERF Iperf [16] [17] es una herramienta de distribución libre. con la cual todos los routers que tengan configurado este nombre podrán leer o escribir datos SNMP entre ellos. Notar que no es necesario usar la verdadera cadena de comunidad. La versión 1 de la MIB puede manejar 114 objetos mientras que la versión 2 define 185 objetos. existe una forma de restringir la información que cada router envía al servidor pero esta solución implica configurar cada router de la red. ya que posee una interfaz gráfica escrita en Java llamada Página 21 .11 en todos los routers de la topología. dichos objetos están agrupados de acuerdo al tipo de información que transportan. con todos los objetos a gestionarse (información sobre variables/valores que se pueden adoptar). desperdiciando el ancho de banda de la red. 2. Sus principales característica recaen en la facilidad con la que permite configurar sus diferentes parámetros.

14b: Configuración del nodo como servidor. Figura 2. y en la capacidad de poder enviar datos que usan tanto el protocolo TCP. Los pasos que se siguieron para su instalación y configuración fueron: 1) Descargar jperf-2.0. todo el tráfico que pasa por cada una de sus interfaces. Ver figura 2. en tiempo real. Iperf trabaja bajo el modelo de cliente-servidor. 2) Ir a la carpeta descomprimida llamada “jperf2.14a y b. Página 22 . MRTG es una herramienta escrita usando el lenguaje Perl. para ello el cliente necesita saber la dirección IP del PC servidor.Jperf. 2.bat". es de distribución libre y puede correr tanto en Linux como en Windows. en donde el PC cliente inventa información sin sentido que intenta mandar a otro PC que actúa como servidor durante un tiempo determinado.2” y hacer doble clic en "jperf.0.14a: Configuración del nodo como cliente. como el protocolo UDP.1 Configuración e instalación de IPERF Iperf se usará en los capítulos 4.6. 3) Repetir los pasos 1 y 2 tanto en el cliente como en el servidor. 4) A cada nodo del enlace le asignamos su papel que desempeñará durante la medida. meses e incluso años con un máximo de 2 años. La única condición para que cualquier dispositivo que se encuentre en una red pueda ser monitorizado por esta aplicación es que debe soportar el protocolo SNMP ya que es éste protocolo el que obtiene los datos de tráfico de cada dispositivo de red que después serán leídos para crear los gráficos.5 MRTG: Multi Router Traffic Grapher Se trata de un monitor de dispositivos de red [18] que tiene la capacidad de mostrar.2 desde http://iperf. Cabe resaltar que la herramienta Iperf se encuentra en la carpeta /bin. MRTG puede contener los datos concernientes al tráfico visto durante semanas. Figura 2. Después de unos segundos aparecerá la ventana de Jperf. Básicamente el cliente es el que envía la información y el servidor es el que registra los datos que obtiene cuando le llegan los paquetes y los muestra.sourceforge. Los gráficos generados poseen la extensión PNG y están contenidos en páginas HTML que pueden ser vistas en cualquier navegador. 5 y 6.6. en el caso de la configuración del cliente se debe indicar la dirección IP del servidor.4.net/ y descomprimir el archivo en cualquier ubicación. 2.

volver a lanzar el comando hasta un máximo de tres veces. Podemos ver los archivos . Después de realizar este comando. Con los comandos anteriores conseguiremos que se creen los archivos .1005) desde http://www. esto se debe a que el proceso de recolección de datos debe repetirse manualmente después de cierto tiempo. encontraremos que se ha creado un archivo .com/activeperl/ 2) Descargar y descomprimir MRTG (mrtg-2. 4) Ahora debemos crear un archivo de configuración de MRTG para cada router de la topología.2.zip) desde http://ftp.1 Configuración e instalación de MRTG A continuación se explican los pasos realizados para la instalación y configuración de la herramienta MRTG usada para las pruebas del capítulo 6.2\bin. 5) Empezaremos a recolectar datos de los routers escribiendo el siguiente comando. en nuestro caso mrtg-workDir.16 Figura 2. si los observamos notaremos que no aparecen datos. Repetir para todos los routers de la topología.17: Comando para recolectar datos con MRTG. Página 23 .16: Creamos el archivo de configuración de MRTG. Si nos encontramos ante algún aviso de error.16.16. Figura 2.html para cada interfaz de los routers.10.16.0.2/bin desde una ventana de comandos de Windows para comprobar que la instalación se ha realizado con éxito. Usar el siguiente comando: Figura 2.activestate .ro/mirrors/ mrtg/ 3) Ir a la ubicación de …/mrtg-2.5. Ver figura 2.html si navegamos hasta el directorio de trabajo.15: Habilitamos el envío de indicadores. [18] 1) Descargar e Instalar Perl (ActivePerl-5. la ubicación del directorio de trabajo y el nombre del archivo de configuración. ingresando el respectivo nombre de la comunidad.2.6.cfg para cada uno de los routers en C:\Programas\mrtg-2.idilis. la dirección IP del host.

cfg modificado desde una ventana de DOS.6) Activar la recolección de datos de forma constante cada 5 minutos. incorporada desde la versión 12. 7) Volver a correr el archivo .cfg creados y añadir la siguiente línea: Figura 2.0 del IOS hasta las versiones actuales.18: Archivo de configuración de Barcelona.6. volver a reiniciar MRTG. Página 24 . para ello haremos que MRTG corra como un demonio. Con esta herramienta es posible analizar problemas de una red por medio de la supervisión de los tiempos de respuesta entre dispositivos de red y los retrasos sufridos en un camino entre un router origen y otro de destino. Usando el comando de la figura 2. explicaremos los pasos seguidos dentro del apartado correspondiente a cada una de ellas. 2.6. Abrir cada uno de los archivos .6 RTR: Response Time Reporter Es una herramienta [19] [20] presente en los routers CISCO. 2.17. diferentes tipos de tráfico IP como TCP ó UDP de modo que sea posible medir los tiempos de respuesta. que permite que dichos dispositivos puedan responder a servicios que usualmente no soportan como.6. Figura 2. En caso de cerrar la ventana. además la recolección de los tiempos de respuesta obtenidos en las diferentes pruebas en forma de estadísticas acumuladas tan detalladas permiten conocer a fondo el comportamiento de la red. por ejemplo.1 Configuración de RTR Dado que para las diferentes pruebas realizadas en los capítulos 5 y 6 de este trabajo se usan configuraciones diferentes de RTR.19: Tráfico inicial en el router Barcelona.

Si se elige un buen valor. haremos un análisis comparativo donde se refleje el consumo de recursos cuando se emulen ciertos números de routers en equipos con características de procesamiento diferentes. cada imagen IOS de un router real requiere una cantidad determinada de memoria RAM para funcionar. lo que hace un aproximado de 40 MB de disco necesario. la suma de los valores anteriores sería la cantidad de memoria RAM real necesaria para la simulación de un router.1 Requerimientos del sistema en Windows XP Memoria RAM: Dynamips [03] asigna por defecto 16MB de memoria RAM al compilador JIT para que realice la compilación del código del simulador en sistema Windows. El cálculo del valor de IDLE-PC hará que el consumo de CPU del emulador baje drásticamente.2 muestran las características del escenario usado para la prueba y los resultados finales obtenidos en 2 emuladores diferentes.2 de este trabajo. Características OS: Windows XP RAM: 0. ejecuta todas las instrucciones de las rutinas de inactividad de la IOS como si fueran instrucciones que realizan un trabajo real [03].19 MB para almacenar WinPCAP. En la práctica este valor es mucho menor debido a que Dynamips implementa herramientas que permiten una optimización del uso de la memoria del simulador. Además se necesita 0. por lo tanto.65 MB de espacio de disco para almacenar a la aplicación GNS3 y a sus dependencias y emuladores asociados.1: Primer Escenario y resultados de pruebas de uso de recursos. Para poder estimar las capacidades recomendables para el buen funcionamiento de un equipo emulador. Además. Página 25 .1 y 3. Las gráficas 3. la utilización de CPU por cada router será baja con lo cual el funcionamiento de del emulador sea óptimo.1.99 GB PROCESADOR: Intel(R) CPU: 1. Disco: Se necesita 39.1. [03] Este parámetro no es determinante a la hora de escoger un buen host donde montar nuestra red virtual debido a que para la mayoría de PCs estos valores resultan fácilmente alcanzables. CPU: En un principio.1 Requerimientos del sistema 3.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Ff Figura 3. por lo tanto.66 Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. Dynamips usará mucha cantidad de CPU porque no sabe cuando el CPU virtual del router está inactivo. inicialmente.5.CAPÍTULO 3: HERRAMIENTA GNS3 3. Dichas herramientas ya fueron explicadas en el apartado 2.

cada vez que se añadía un router o se abría una ventana de Telnet. pese a que la utilización de CPU parece que ha sido mínima durante gran parte de la prueba. Con respecto al comportamiento de GNS3 durante la prueba es importante resaltar que.4) Memoria RAM: En Linux. la utilización de CPU subía de forma abrupta y fluctuaba por unos instantes.6 Ghz podría emular 40 routers. así un PC con procesador de 1. en la práctica se necesitan valores inferiores. aunque.Características OS: Windows XP RAM: 1.2: Segundo Escenario y resultados de pruebas de uso de recursos. el mismo IOS con la misma RAM y se use el mismo valor de IDLEPC. En la prueba se observa que la RAM usada aumenta de forma progresiva a pasos de 35MB por router aproximadamente. [03] Disco: El espacio total necesario en disco para la instalación de GNS3 en Linux es de aproximadamente 117. valor que es mayor al requerido en Windows debido a la Página 26 . Además los routers no tenían configuración alguna. siempre y cuando se emule la misma plataforma.95 GB PROCESADOR: Intel(R) Core 2 Duo CPU: 2. después se estabilizaba y descendía a valores mínimos nuevamente.2MB. se empieza a remplazar la memoria RAM por espacio en el disco. el hecho de que el uso de la CPU aumente de forma drástica cuando se ha usado casi toda la memoria RAM disponible nos indica que se está realizando “swapping”. este valor obtenido es inferior al configurado en los routers (48MB) con lo cual se confirma la eficiencia de las herramientas de optimación de recursos de Dynamips.66Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. Cabe resaltar que todas las pruebas fueron realizadas cuando el emulador sólo tenía corriendo la aplicación GNS3 y el monitor de sistema de Windows para efectuar las mediciones. 3. esto no ha sido así.1. [03] CPU: En Linux también se toma en cuenta el valor de IDLE-PC para estimar los requerimientos de CPU del emulador. Las gráficas anteriores comprueban que el número de routers que puede soportar un emulador es directamente proporcional a sus capacidades. la memoria RAM requerida teórica para la emulación de un router sería la que Dynamips asigna por defecto al compilador JIT (64MB) y la cantidad de RAM que cada imagen IOS requiere para funcionar en un equipo real.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3. como ya hemos explicado.2 Requerimientos del sistema en Linux (Ubuntu 9. es decir. Por otro lado.6 Ghz podría emular como máximo 11 routers y otro de 2 procesadores de aproximadamente 2.

123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3. En esta prueba también se comprueba la eficiencia del uso de las herramientas de optimación de recursos de Dynamips.2 GiB PROCESADOR: Intel(R) CPU: 1.necesidad de instalación adicional de dependencias. Un emulador con algo menos de 2Ghz de CPU puede emular como máximo 14 routers y otro con 2 procesadores de 2Ghz cada uno aproximadamente podría emular 40 routers. por lo cual.10 RAM: 1. Los resultados obtenidos en Linux nos muestran un aumento progresivo del uso de la CPU cuando se añade un nuevo router. [03] Repetimos las mismas pruebas realizadas en el apartado anterior con dos equipos de características de procesamiento diferentes. el mismo IOS con la misma RAM y se use el mismo valor de IDLE-PC.66Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. Características OS: Ubuntu 9. se aumenta aproximadamente en un 22 MB la RAM usada. Este sistema es más estable Página 27 . Las gráficas 3.4 muestran los resultados obtenidos.3 y 3. podemos notar más claramente la estrecha relación entre la velocidad de la CPU de un emulador y la cantidad de routers que puede emular. Características OS: Ubuntu 9.3: Primer Escenario y resultados de pruebas de uso de recursos. ya que al agregar un router a la topología.4: Segundo Escenario y resultados de pruebas de uso de recursos. de modo que. la memoria RAM empieza a subir más rápidamente. Cabe resaltar que cuando la utilización de la CPU del emulador es aproximadamente 80%. Este parámetro no es determinante a la hora de escoger un buen host de trabajo.10 RAM: 1.9 GiB PROCESADOR: Intel(R) Core 2 Duo CPU: 2.86 Ghz PLATAFORMA: c2621 IOS: c2600-i-mz. en vez de los 48 MB configurados. éste podría ser un valor limitador de rendimiento. siempre y cuando se emule la misma plataforma.123-3h IOS RAM: 48MB VALOR IDLE-PC: 0x80501884 Figura 3.

No crear topologías que usan más del 80% del CPU del emulador.2. Pemu 0. • • • 3. El archivo anterior contendrá la versión binaria de los siguientes programas: Dynamips 0.net/download. Cabe resaltar.puesto que no se observaron cambios buscos en el uso de la CPU cuando se añadían nuevos elementos. Por otro lado. para Linux podemos decir que un emulador con procesador Intel de 2 Ghz y 1 GB de RAM puede emular 10 routers y otro con procesador Intel Core 2 Duo de 2. teniendo en cuenta nuestras pruebas. Un valor aceptable es aquel que hace que el CPU use entre 0% y 50% para un sólo router y un buen valor es aquel que sólo usa 10%.3 Observaciones y Recomendaciones Un emulador con sistema operativo Windows requerirá más memoria RAM (~35MB por router) que un emulador con sistema operativo Linux (~22MB por router) para un mismo número de routers emulados.2.11. sino que su aumento fue progresivo. Usar una IOS que requiera las más bajas cantidades de RAM para funcionar pero que cuente con las funcionalidades que se necesita.2.8 – Dynagen 0. otra vez. que todas las pruebas fueron realizadas cuando el emulador sólo tenía corriendo la aplicación GNS3 y el monitor de sistema de Linux para efectuar las mediciones.1.1. con determinadas capacidades de procesamiento. ya que es más estable. El PC que debemos elegir para la instalación de nuestro simulador de red GNS3 debe tener un buen balance entre CPU y Memoria. Sin embargo. Además los routers no tenían configuración alguna. 3.exe (ocupa aproximadamente 8MB).6 Ghz y 2 GB de RAM puede emular 28 routers.6-win32-all-inone.1 Descargar el archivo de instalación El primer paso para la instalación es descargar el archivo. hará que este valor aumente.2. Algunas recomendaciones adicionales serían: • Elegir un buen valor de IDLE-PC. ya que el uso de capacidades de los routers.2 Instalación y configuración 3.1 Instalación y configuración en Windows XP 3. OSPF ó IS-IS. Página 28 . Usar el sistema operativo Linux en los casos en los que se requieran probar “testbeds” que necesiten estar activos por mucho tiempo. como MPLS. que usa Windows.3: Es un emulador de firewalls PIX de Cisco basado en QEMU que no es más que una máquina emuladora y virtualizadora de código libre. para tener como máximo un 80% de CPU ocupada.0: Ambos programas son la base para el funcionamiento de GNS3.gns3. GNS3-0. que se encuentra en la página web http://www. no es fácil estimar el número de routers que puede soportar eficientemente un emulador.

los sucesivos cuadros de diálogo lo guiarán durante el proceso de instalación de forma habitual. Hacer clic en “Next”.2 Instalar GNS3 En esta sección. 2) Aceptar la licencia haciendo clic en el botón “I Agree” como se observa en la figura 3.1. a no ser que se desee cambiar el directorio donde se instalará el simulador GNS3. 4) Aceptar todos los componentes que se instalarán por defecto.2.5b.5ª.WinPcap 4.5b: Proceso de instalación del GNS3.0. La mayoría de los valores que aparecen por defecto son los que aceptaremos en la instalación. [04] Los pasos para la instalación son: 1) Dar doble clic al archivo de instalación descargado anteriormente. Ver figura 3. 3.5c.5d. una vez se haya dado doble clic al archivo que acaba de descargar.2: Permite la comunicación de redes virtuales con redes reales. Página 29 . Figura 3. Seguidamente hacer clic en “Next”. ya que se encarga de detectar las interfaces reales del PC de trabajo para que el simulador pueda asignarlas como extremo de un enlace hacia un router virtual. Nos aparecerá una ventana como la que se muestra en la figura 3.5ª y Figura 3. Hacer clic en “Next”. 3) Indicar el nombre del directorio de inicio de GNS3. Ver figura 3.

5c y Figura 3. Indicar la ubicación del directorio donde se instalará al simulador. Hacer clic en “Next”. Seguidamente hacer clic en “install”.5e. se retomará la instalación de GNS3 y cuando ésta termine aparecerá una ventana como en la figura 3.5h. Figura 3.5e y Figura 3.5g.5d: Proceso de instalación del GNS3.5h: Proceso de instalación del GNS3 Página 30 .5f. 5) En la figura figura 3.5g y Figura 3. 7) Aceptar la licencia de WinPcap haciendo clic en “I Agree”. aparecerá la ventana que da inicio a la instalación de WinPcap como se muestra en la figura 3. Figura 3. 6) Antes de concluir la instalación de GNS3.Figura 3. Ver figura 3. Hacer clic en “Finish” para terminar la instalación.5f: Proceso de instalación del GNS3. 8) Después de la instalación de WinPcap.

Página 31 .7. Figura 3. Al momento de ejecutar el programa aparecerá una ventana como la que se muestra en la figura 3..6 Ventana de GNS3 en Windows.2.9) Tras la finalización de la instalación. y aparecerá la pantalla de la figura 3. a opo og a Diisposiittiivos D spos vos diisponiiblles. d spon b es Consolla de Dynagen Conso a de Dynagen Figura 3. de opo og a Resumen de Resumen de lla ttopollogíía.7 Complemento de instalación del GNS3 3..6.3 Cargar de los CISCO IOS El siguiente paso es la carga de la imagen IOS que usarán los routers virtuales de nuestra topología.1. Área de consttrucciión Área de cons rucc ón de ttopollogíía. la cual podemos obviar ya que su función es reemplazada siguiendo los pasos de los 2 siguientes apartados. podemos ejecutar la aplicación desde “Programas” en el menú de “Inicio” o haciendo doble click en el icono correspondiente del escritorio. como se muestra en la figura 3.. para lo cual realizaremos los siguientes pasos: 1) Ejecutar la aplicación y seleccionar “IOS images and hypervisors” en el menú Edit.8.

Figura 3. hacer un clic sobre imagen IOS en el PC. Notar que el valor de IDLE-PC se encuentra vacío por el momento. Ver la figura 3.10 Selección de CISCO IOS en el GNS3 4) Finalmente guardamos los cambios haciendo clic en “Save”. para ello hacer clic sobre Más adelante se mostrará la manera de asignar valores de IDLE PC al router (apartado 3.Figura 3.9 para buscar la ubicación de la Figura 3.8 Carga de los CISCO IOS en el GNS3 2) En la ventana que aparece.1) y de cambiar los valores de memoria RAM del mismo (apartado 4. Página 32 .9 Ubicación de CISCO IOS en el GNS3 3) Seguidamente elegiremos la plataforma y el modelo que corresponde con la imagen IOS que usaremos para simular.3.4.3.1).

2.12. Comprobar que el path que se muestran es correcto haciendo clic en si obtenemos algún error buscar la verdadera ubicación Dynamips haciendo clic sobre . Página 33 .4 Comprobar el path hacia Dynamips Una vez instalado GNS3 es importante comprobar si el simulador ha podido reconocer de forma eficaz el path donde se encuentra instalado Dynamips para que pueda usarlo correctamente [04]. No olvidar comprobar que se encuentran habilitadas las funciones de Ghostios. Los pasos para realizar esta tarea son los siguientes: 1) En la aplicación. Sparsemem y MMAP.12 Inicio para la comprobación del path del Dynamips 2) En la ventana que aparece hacer un clic sobre “Dynamips” para obtener la pestaña donde se muestra la ubicación de Dynamips. seleccionar la opción “Preferences” del menú Edit. como se muestra en la figura 3. Figura 3.11 Almacenamiento de CISCO IOS en el GNS3 3.Figura 3.1.

13 Comprobación del path del Dynamips 3) Hacer clic en “Apply” para guardar los datos.3 (o mayor) Sip 4.1 Descargar el archivo de instalación La descarga de los archivos necesarios para la instalación en Linux será más fácil. se deberá ejecutar y configurar el emulador siguiendo los siguientes pasos: Página 34 . como se muestra en la figura 3.2. que no son más que programas adicionales de los cuales GNS3 hace uso para poder funcionar.2 Instalación y configuración en Linux (Ubuntu 9.4 (o mayor) Figura 3. son las siguientes: • • Qt 4. 3.14. Se puede apreciar como dicho gestor de paquetes se encarga de buscar automáticamente las dependencias que necesita GNS3 para su instalación en Linux.1 (o mayor) Python 2.2.14 Instalación del GNS3 en linux 3.Figura 3.5 (o mayor) • • PyQt 4.2 Ejecutar el emulador Una vez que se ha descargado e instalado todo lo necesario para el funcionamiento de GNS3.2. ya que se hará uso del gestor de paquetes APT (Advanced Packaging Tool) mediante el comando apt-get install gns3.4) 3.2. Dichas dependencias.2.

15..16. Junto con la ventana de trabajo también aparecerá una pequeña ventana. d spon b es Consolla de Dynagen Conso a de Dynagen Figura 3.17 Complemento de instalación del GNS3 en linux Página 35 .. Figura 3. Figura 3. Área de consttrucciión Área de cons rucc ón de ttopollogíía. de opo og a Resumen Resumen de lla de a ttopollogíía. la cual podemos ignorar ya que en los pasos siguientes reemplazaremos su función.15 Ejecutar el GNS3 en linux 2) Seguidamente nos aparecerá la ventana de trabajo de GNS3 como en la figura 3.. opo og a Diisposiittiivos D spos vos diisponiiblles. como la que se muestra seguidamente.1) Abrir una ventana de línea de comando y escribir el comando que se muestra en la figura 3.16 Ventana de GNS3 en Linux.

3.19 Comprobación del path del Dynamips en linux Si la configuración resulto correcta debemos recibir un mensaje de éxito y finalmente guardar los cambios realizados haciendo clic en “OK”.3.4 Comprobar el path hacia Dynamips Comprobamos el path hacia Dynamips de la misma forma que lo hicimos en Windows. 3.3 Cargar la Cisco IOS En este apartado se seguirán los mismos pasos que en Windows para ubicar el CISCO IOS que será usado en la topología.2.19: Figura 3. y se detallará Página 36 . así como también se describirán los diferentes métodos existentes para la simulación de PCs. de forma que obtendremos una ventana como la que se muestra en la figura 3. detallando los pasos que hay que seguir para la emulación de las diferentes plataformas CISCO soportadas.2.2.2.3 Uso de GNS3 A continuación se tratará de explicar claramente cómo hacer uso de GNS 3. Sparsemem y MMAP. No olvidar comprobar que se encuentran habilitadas las funciones de Ghostios.18 Ubicación de CISCO IOS en el GNS3 No olvidar guardar los cambios realizados haciendo un clic en “Save”. Al final se obtendrá una ventana como la siguiente: Figura 3. se explicará cómo usar los switches Ethernet.

la interconexión de redes reales con virtuales. si se quiere añadir “capacidades de hardware” en nuestro router virtual. Por lo tanto. En este sentido. el emulador habilitará un número de ranuras o “slots” dependiendo del tipo de plataforma que se emula y en cada una de esas ranuras se podrán colocar solo ciertos tipos de adaptadores de interfaces. la creación de enlaces.3. la captura de datos. y firewalls. para emular routers CISCO reales se necesita una imagen CISCO IOS perteneciente al router que contiene las características que queremos “clonar”. Asimismo se mostrará como realizar los procesos básicos de GNS3. 1 port) NM-4T NM-16ESW GT96100-FE NM-NAM NM-IDS WIC-1T WIC-2T C7200-IO-FE C7200-IO-2FE C7200-IO-GE-E PA-FE-TX PA-2FE-TX PA-4E PA-8E PA-4T+ PA-8T PA-A1 PA-POS-OC3 PA-GE Tabla 3. se debe seleccionar el tipo de adaptador de red que éste puede soportan en la configuración del router virtual [04]. [03] Página 37 . 3. como por ejemplo.1 Emulación de Routers CISCO Como ya se ha indicado anteriormente.1: Lista de adaptadores correspondientes a cada tipo de plataforma. Ver figura 3.22 para más detalle. Adaptadores de Interfaces Disponibles Descripción 1 puerto serie 2 puertos serie 1 puerto Ethernet 1 puerto Ethernet 4 puertos Ethernet 1 puerto FastEthernet Módulo de switch Ethernet (16 puertos) Conecta el router virtual a un PC virtual Conecta el router virtual a un PC virtual 1 puerto serie 2 puertos serie 1 puerto Ethernet 4 puertos Ethernet 1 puerto FastEthernet Módulo de switch Ethernet (16 puertos) 4 puertos serie Puerto automático FastEthernet en slot 0 1 puerto FastEthernet 4 puertos serie Módulo de switch Ethernet (16 puertos) 2 puertos integrados Conecta el router virtual a un PC virtual Conecta el router virtual a un PC virtual 1 puerto sere 2 puertos serie Solo puerto FastEthernet en slot 0 2 puertos FastEthernet en slot 0 Sólo Puerto GigabitEthernet en slot 0 1 puerto FastEthernet 2 puertos FastEthernet 4 puertos Ethernet 8 puertos Ethernet 4 puertos serie 8 puertos serie Puerto ATM Puerto POS 1 puerto GigabitEthernet Routers 1700s Nombre 2600s 3600s 3700s 7200s WIC-1T WIC-2T WIC-1ENET NM-1E NM-4E NM-1FE-TX NM-16ESW NM-NAM NM-IDS WIC-1T WIC-2T NM-1E NM-4E NM-1FE-TX NM-16ESW NM-4T Leopard-2FE NM-1FE-TX (FastEthernet.brevemente la utilización de switches Ethernet. la operación en modo hipervisor o el almacenamiento de la topología. ATM y Frame Relay.

6.20.1 podemos notar principalmente que Dynamips no puede emular las interfaces de voz VICs y VWICs.A continuación se listan todas las plataformas que pueden ser versión 0. Los pasos a seguir para la emulación y configuración de un router en GNS3 son los siguientes: 1) Hacer clic en el grupo de plataformas que contiene al router que quedemos emular y arrastrar hasta el área de construcción de topologías. podemos decir que GNS3 todavía no es capaz de realizar DSP (Digital Signal Prossesing).21 Menú de opciones de un router. Página 38 . Figura 3. Figura 3. 2) Hacer un clic derecho sobre el router y después elegir “configure”.1.20 Ventana principal de GNS3. Ver figura 3. tanto si está instalado en Linux como • 1710 • 2611 • 1720 • 2611XM • 1721 • 2620 • 1750 • 2620XM • 1751 • 2621 • 1760 • 2621XM • 2610 • 2650XM • 2610XM • 2651XM emuladas por GNS3 en Windows: [04] • 2691 • 3620 • 3640 • 3660 • 3725 • 3745 • 7200 En la tabla 3. Por lo tanto.

hacer clic en para ver todos los posibles valores de IDLE PC calculados. Página 39 . Figura 3. Ver figura 3. los mejores son los que tiene un * a la izquierda. Figura 3.3) Hacer clic en el nombre del router.23 Menú de opciones de un router.22 Ventana de configuración del nodo.24 Menú de opciones de un router. 4) Encender el router con un clic derecho y eligiendo “start”. 5) Calcular el valor de IDLEPC para la imagen de IOS utilizada con un clic derecho en el router y eligiendo “Idle PC” del menu desplegado. Notar que ahora en el resumen de la topología el indicador del router se encuentra de color verde. 6) Tras unos instantes se apreciará una ventana como la figura 3. Figura 3.25. Guardar los cambios cliqueando en “OK”.22. elegir uno de ellos y hacer clic en “apply”. después en la pestaña “slots” y finalmente elegir las interfaces que se desean haciendo clic en de cada slot.

3.Figura 3. La tarjeta “EtherSwitch” que emula Dynamips es “NM-16ESW” y. con lo cual. Figura 3. Cabe resaltar que una tarjeta “NM-16ESW” no puede soportar todos los comandos existentes en un switch Ethernet. GNS3 puede emular una tarjeta “EtherSwitch” que pude ser soportada sólo por determinadas plataformas CISCO. Por defecto.000 puertos. La emulación y configuración de un switch Ethernet usando GNS3 se hace de la siguiente manera: Página 40 .26 Menú de opciones de un router. para su uso se recomienda consultar los manuales existentes en CISCO. un switch emulado con GNS3 tiene 8 puertos access configurados en la Vlan1 pero se puede añadir hasta 10. pudiendo ser cada uno de ellos. [04] En este sentido. puede ser incluida en casi todas las plataformas disponibles en GNS3. 7) Finamente hacer clic derecho sobre el router y elegir “console” para obtener una ventana de Telnet con la consola del router que hemos emulado. un puerto de acceso o uno troncal. como se puede apreciar en la tabla 3.2 Emulación de Switches Ethernet GNS3 posee integrada la capacidad de emulación de simples switches Ethernet con funcionalidades básicas como la creación de Vlans o el funcionamiento del trunking 802. 3.1q.25 Ventana de IDLE PC. Las principales capacidades de esta tarjeta son: • • • • • • • Interfaces Ethernet Layer 2 Interfaces Switch Virtual (SVI) Protocolo VLAN Trunk EtherChannel Protocolo Spanning Tree Protocolo Cisco Discovery Switched Port Analyzer (SPAN) • • • • • • Calidad de Servicio IP Multicast Storm-Control Seguridad de Puertos Stacking Control de flujo.1. si se desea trabajar con switches que poseen más funcionalidades.

3) En ventana de la figura 3.29 Ventana de configuración del nodo.29. Figura 3.28 Menú de opciones de un switch. 2) Hacer clic derecho sobre el switch y elegir “configure” . Figura 3.27: Ventana principal de GNS3. hacer clic sobre el nombre del dispositivo y borrar la configuración inicial del switch Ethernet seleccionando cada puerto y haciendo clic en “Delete”. Figura 3. Página 41 .1) Hacer clic en “Ethernet Switch” situado en la parte izquierda de la ventana principal y arrastrar hasta el área de construcción de topologías.

además soporta un máximo de nueve (09) PCs simulados simultáneamente. como en la figura 3. además de los equipos de red. permanecen activos desde que se crea un enlace a alguno de sus puertos.30 Sección “settings” de la ventana de configuración del nodo. Para cambiar de PC basta con escribir un número del 1 al 9 asignado a cada una de ellas.cn/doku.4) Configurar los nuevos puertos ingresando los parámetros de la sección “Settings” y hacer clic en “Add”. Pc Simulator” desde 2) Escribir el carácter ? para observar los comandos disponibles. es decir. 3. por otro lado.4. Los pasos a seguir para la simulación de PCs utilizando este método son: 1) Descargar e instalar el programa “Virtual http://wiki.3. lo que facilita la comprobación y el estudio de las redes simuladas.31 y “show” para ver la configuración de red actual de los PCs simulados. 5) Crear enlaces entre los diferentes dispositivos disponibles y cualquiera de las interfaces del switch que acabamos de añadir.php?id=wiki:vpcs. dichos dispositivos se configuran y se añaden a la topología de forma similar a la que se lleva a cabo en los switches Ethernet convencionales. arrastrando su imagen al área de creación de topología.1 Usando Virtual PC Esta primera forma de simulación de PCs se realiza utilizando un programa llamado “Virtual Pc Simulator” ó VPC que usa puertos UDP para la comunicación entre el simulador y cada uno de los PCs simulados. 3.3.com. ya que solo permite el uso de comandos como “ping” y “traceroute”.freecode. la incorporación de PCs en las topologías creadas. Finalmente guardar los cambios haciendo clic en “OK”. es decir. Página 42 . No entraremos en más detalle con estos dispositivos puesto que no está en nuestros objetivos profundizar en dispositivos que funcionen con otras tecnologías que no sean la Ethernet. Figura 3.3 Emulación de Dispositivos ATM y Frame Relay GNS3 posee la capacidad de emular simples Switches ATM y Frame Relay [04]. Las ventajas de usar VPC es que su uso es simple y que no usa grandes cantidades de memoria ni siglos de CPU para su funcionamiento. Las formas existentes de simulación de PCs en GNS3 son las siguientes: [04] 3.4 Simulación de PCs GNS3 permite.3. No pueden ser encendidos ni apagados. En cuanto a su configuración podemos decir que debemos indicar los parámetros que se piden en las ventanas de configuración respectivas a cada tipo de switch. VPC es un programa que corre tanto en Windows como en Linux y que se puede descargar desde Internet de forma gratuita. tiene la desventaja de que tiene funcionalidad limitada.

0.1) y la mascara de subred (24).34 que corresponden a los puertos asignados por VPC para un PC virtual. Figura 3.33.Figura 3. Hacer clic en “Add” y finalmente en “OK”.2). Escribir un número y luego presionar “enter” para cambiar de PC. 3) Configurar los datos de cada PC ingresando el comando “ip” seguido de la dirección IP (192. “Remote host” y “Remote port” debajo de “Settings” con los datos mostrados en la figura 3. 5) Configurar los parámetros “Local port”. la puerta de enlace por defecto del PC (192.33 Ventana de configuración de nodo.32 Configuración de PCs virtuales. hacer clic derecho en cada uno de ellos y elegir “configure”.31 Comandos disponibles en vpcs.0. Figura 3. 4) Arrastrar tantas nubes como PCs se quiera integrar al simulador.168. Figura 3. Hacer clic en C0 debajo de “clouds” y elegir la pestaña llamada “NIO UDP”. Ver figura 3.168. Página 43 .34 Configuración de PCs virtuales.

la desventaja de este método es que utiliza demasiados recursos de memoria y procesamiento. crear un enlace virtual que la conecte con el resto de la topología y finalmente otro físico entre el simulador y el PC externo. … ETC. 3. además se deshabilitarán las funciones de enrutamiento del dispositivo. Ver figura 3. se necesita de una imagen CISCO PIX. asignarle cualquier adaptador real de red. además si se desea trabajar con capacidades adicionales es necesario contar con números de serie y códigos de activación específicos. Por otro lado. tanto para el puerto local como para el remoto. en nuestro ejemplo.3. Estos dispositivos poseen interfaces Ethernet y no pueden conectarse con equipos reales directamente a través de una nube. al igual que con la emulación de routers. estos dispositivos no cuentan con parámetros “idlepc” disponibles.5 Emulación de Firewall PIX GNS3 está diseñado para poder soportar la emulación de Firewalls PIX de CISCO pero. cada firewall emulado consumirá el 100% de la capacidad del CPU. para solucionar este problema existen aplicaciones tanto en Linux como en Windows que se encargan de limitar el uso de CPU a determinados Página 44 .3. ya que solo se trata de añadir un router y configurarlo de forma que realice funciones limitadas propias de un PC. detectado en el host donde se encuentra el simulador.2 Routers que actúan como PC En este método.36 Figura 3.7. Figura 3. sino que tiene que hacerlo teniendo en medio un switch emulado. se usará la interfaz FastEthernet 0/0.3 Usando un PC real En este caso usaremos la capacidad que tiene el simulador de poder conectar dispositivos reales a una topología simulada.4. Debemos arrastrar una nube.3. la incorporación de un PC a la topología es la más simple. por lo tanto.35 Configuración de PCs virtuales. 3. 7) Añadir enlaces entre PCs y otros dispositivos con normalidad.4. Estos pasos se explicarán con más detalle en el apartado 3. 3.36 Configuración de router como PC.6) Repetir los pasos 4 y 5 en cada una de las otras nubes añadidas pero asignar valores correlativos a los mostrados anteriormente. Los comandos que debemos usar para configurar cada router básicamente asignarán una dirección IP y un Gateway a una interfaz del mismo.3.

2) Hacer clic en el router. Figura 3. Página 45 . para deshabilitar el proceso 3. Ver figura 3. aparecerá un cuadro con todas las interfaces disponibles (indicador en rojo). pueden ser GigaEthernet. Figura 3. En GNS3 los enlaces descritos anteriormente son simulados siguiendo los siguientes pasos: 1) Hacer clic en la nube y arrastrarla hasta el área de construcción de topologías.procesos. [04] son: BES y cpulimit para Windows y Linux Nosotros tampoco nos centraremos en el estudio de este tipo de dispositivos ya que se trata de uno generalmente sólo estudiado en exámenes de certificación de CCNP y CCIE. además de que su emulación requiere de muchas licencias adicionales. hacer clic sobre de creación de enlaces. se puede agregar a la topología.6 Creación de Enlaces En GNS3 los enlaces son usados para unir dos dispositivos de red de la topología creada.38 Interfaces disponibles en el router. tantos equipos reales como adaptadores de red tenga el simulador. elegir una de ellas y repetir el proceso para el router del otro extremo del enlace. uno de los principales logros de Dynamips esta relacionado con la comunicación de redes virtuales con el mundo real.3.38. dicha proeza se logra por medio de enlaces que tienen la capacidad de comunicar interfaces de los routers virtuales con las interfaces de red reales del simulador. ATM.37 Tipos de enlaces disponibles. no es muy usado en redes reales.7 Creación de enlaces a equipos reales Hemos hablado anteriormente. POS. con lo cual. estos programas respectivamente. de modo que. 3) Cuando el enlace se ha terminado. 3. Ethernet o Serie y su tipo depende de los adaptadores de interfaz que tengan los dos dispositivos a los que une en sus extremos. FastEthernet.3. los paquetes que salen de un router virtual son colocados en red real a través del correspondiente adaptador de red del emulador asignado y los paquetes que entran son enviados de vuelta al router virtual por el mismo adaptador. [04] Por lo tanto. [04] Para simular un enlace se siguen los siguientes pasos: 1) Hacer clic en situado en la parte superior de la ventana principal de GNS3 y elegir “Manual” para que se asigne un tipo de enlace automáticamente.

41. Página 46 .Figura 3. Figura 3. elegir la pestaña “NIO Ethernet” y hacer clic en la caja que esta inmediatamente debajo de “Generic Ethernet NIO” para observar todos los adaptadores de red reconocidos por el simulador.40 Menú de opciones de una nube. finalmente aceptar los cambios con un clic en “OK”. Ver figura 3. Seleccionar el que queremos usar para conectar el dispositivo externo y añadirlo a la topología haciendo clic en “Add”. Figura 3.39 Ventana principal de GNS3 2) Hacer clic derecho sobre la nube y elegir “configure” para abrir una ventana de configuración. 3) Hacer clic en el nombre de la nube.41 Ventana de configuración de nodo.

4) En el otro extremo externo del enlace.43. 5) Realizar una conexión física entre el adaptador de red que ha sido elegido anteriormente en el simulador y el correspondiente al equipo externo. además asignar un nombre al proyecto.3. Figura 3. hacer clic derecho sobre él y elegir “Change the hostname”.cfg. la topología se guarda. configurar la dirección IP necesaria para la conexión. Página 47 . en ella. Si el equipo externo es un PC configurar una IP en su adaptador de red que se va a usar. Figura 3.44: Archivos creados después de aceptar la creación de un proyecto.3.net que es interpretado por Dynagen y mostrado gráficamente por GNS3. Hacer clic en “OK”. a continuación escribir el nuevo nombre y seleccionar “OK”. configurar la dirección IP desde la consola del equipo en la interfaz que se conectará al simulador.45: Ventana de cambio de nombre de host. en forma de texto.42: Archivos con la topología y la configuración creados por GNS3.5. No olvidar elegir direcciones IP que mantengan concordancia con la topología a simular. los cuales abiertos con un editor de texto. [04] Figura 3.8 Almacenamiento de topología GNS3 permite el almacenamiento de la topología y de la configuración efectuada en los routers emulados en archivos diferentes. habilitar el almacenamiento de las NVRAMs y archivos adicionales (logfiles y bootfiles) y de los archivos de configuración de todos los routers. entre un router virtual y la nube creada. muestran los comandos realizados en el router de la misma forma que se pueden encontrar en un router real. en un archivo . si se trata de un router. 3) Arrastrar un router al área de creación de topologías. 3. como se explicó en el apartado 3. mientras que la configuración de los routers emulados se guardan en archivos . Figura 3.6. Ver figura 2. 6) Crear un enlace virtual. El almacenamiento se realiza de la siguiente forma: 1) Al iniciar el programa aparecerá una ventana la figura 3.43: Ventana de nuevo proyecto. por otro lado.

7) Para guardar la topología dibujada.4) Guardar los cambios de configuración realizados en el router usando el comando wr para almacenar los datos que se encuentran en la RAM a la NVRAM. Figura 3.9 Captura de datos GNS3 integra la capacidad de capturar los paquetes que pasan por interfaces Ethernet o Serie y almacenarlos en archivos con formato libpcap para que puedan ser interpretados por aplicaciones como Wireshark. Cabe resaltar que en la figura 3. 3. así como también.47: Ventana de almacenamiento configuraciones.org en esta página se puede encontrar la versión tanto para Windows como para Linux. 6) Seguidamente podemos comprobar que en la carpeta simulación_config se ha creado un archivo llamado Barcelona.wireshark.cfg que contiene la configuración del router. [03][04] Para realizar la captura de datos se deben seguir los siguientes pasos: 1) Descargar e instalar el programa Wireshark de la siguiente URL: http://www. tcpdump.47. Hacer clic en “Ok”.3. conexiones y el escenario hacer clic en “File” y elegir “Save”. No olvidar escribir el comando wr antes de volver a extraer la configuración. Figura 3. 5) Hacer clic sobre de la barra principal de GNS3 y aparecerá una ventana como en la figura 3. Página 48 . elegir “Extracting to a directory” para guardar los archivos de configuración de todos los routers existentes en la topología.46: Comandos para guardar la configuración de routers. etc. importar configuraciones de routers de otras topologías a la nuestra siempre y cuando ambos routers tengan el mismo Hostname. buscar la ubicación de la carpeta simulación_config y aceptar el destino.47 existe la opción “Importing from a directory” que nos permite recuperar las configuraciones de los routers. Figura 3.48: Opciones de archivo.

51 a: Enlace Ethernet entre routers.51a. Figura 3.50.49: Opciones de edit. Figura 3. Para terminar hacer clic en “OK”.51c. Comprobar que el path indicado en settings es el correcto para el programa de captura que se va a usar. Figura 3. Ver figuras 3. en este caso se trata de Wireshark. Figura 3.51b y 3. Ver figura 3. 4) Hacer clic derecho sobre cualquier parte del enlace del que se desea obtener una captura y seleccionar “Capture”. Figura 3.51 c: Enlace Serie entre router y switch FrameRelay. 3) Hacer un clic sobre “Capture” para obtener la pestaña relacionada con la configuración del proceso de captura del simulador. 3.51 b: Enlace Serie entre routers.2) En el menú principal ir a “Edit” y seleccionar “Preferences”. Los enlaces pueden ser Ethernet o serie y pueden unir dos equipos Ethernet o uno Ethernet y otro FrameRelay.50: Ventana de almacenamiento configuraciones. Página 49 .

3.5) A continuación aparecerá una ventana de captura. Figura 3. PPP o FR. Como se puede apreciar en las figuras anteriores. Figura 3. A este modo de trabajo del simulador se le conoce como Hipervisor y tiene como principal ventaja que permite la repartición del uso de recursos de procesamiento y memoria en más de un host de la red. 6) Al cabo de unos segundos tendremos una ventana de Wireshark con los datos de la captura realizada. el host con Dynagen escuchará al emulador por un puerto TCP determinado. en el caso de un enlace Ethernet la encapsulación siempre será Ethernet mientras que si el enlace es serie debemos elegir entre HDLC. Página 50 .10 Operación en modo Hipervisor GNS3 posee la capacidad de permitir que un host cliente con Dynagen se comunique con otro host externo que contiene al emulador Dynamips por medio de conexiones TCP/IP. [04] Cabe resaltar que los equipos externos que contendrán al emulador Dynamips (External Hipervisor) pueden trabajar tanto en Windows como en Linux. los directorios donde se guardarán los archivos generados.3. b y c respectivamente. es decir. con lo cual. lo único que hay que tener en cuenta es que se use correctamente la nomenclatura para la definición de los path hacia los directorios de trabajo. Hacer clic en y elegir el router que actuará como fuente de los paquetes enviados y la encapsulación que realiza dicho router. es decir.52: Ventanas de captura de las figuras a.53: Captura de tráfico. Hacer clic en “OK” para finalizar. es posible simular topologías de gran tamaño.

éstos puertos son usados para realizar las conexiones entre nodos de nuestra topología. los puertos Base UDP y el de consola para la comunicación con el host remoto. 5) Escribir la ubicación de la IOS en la sección “Image file” junto con sus demás parámetros. También se indica el path hacia la carpeta del Hipervisor que se usará para guardar sus datos propios de la simulación.39. Finalizar deshabilitando “Default image for this plataform” y haciendo clic en “Save” y después en “Close”. 3) Seleccionar la pestaña “IOS Images” para unir los host remotos con una imagen de CISCO IOS correspondiente.121 por medio del puerto 7200 aunque dicho valor de puerto puede ser modificado.” Figura 3. Finalmente el puerto de consola puede ser elegido de forma arbitraria y es usado cuando se abre una ventana de consola en un router. crear la carpeta de trabajo en el emulador Dynamips y colocar dicho path en la configuración. En la figura anterior vemos como se indica a nuestro host con GNS3 (host cliente) que se comunique con el External hipervisor de dirección IP 147. Figura 3. elegir “Edit” y después hacer clic en “IOS images and hipervisor”.55: Ventana de configuración de Hipervidor. Finalizar haciendo clic en “Save” y después en “Close. el puerto TCP. 4) Copiar la imagen a simular en el host remoto. es decir. Página 51 .56. Para la elección de los puertos UDP. Ver imagen 3.1) En la ventana principal del emulador. GNS3 asigna por defecto 100 puertos para cada host remoto a partir del 10000. Por otro lado. 2) Elegir la pestaña “External hipervisors” y añadir la dirección IP.83. habrá uno por cada enlace creado. Seguidamente deshabilitar la opción “Use the Hipervisor manager” y elegir un host de la lista.54: Opciones de edit.

Página 52 . por defecto el host escuchará el puerto 7200. Figura 3. 6) Activar Dynamips en el host remoto desde GNS3 o desde la ventana de comandos. si se usan varios Hipervisores. provocando un balanceo de carga. Lo que hemos logrado hasta ahora es que un router con una determinada IOS se emule en un PC externo. es necesario cambiar este puerto para cada uno de ellos.57: Balanceo de carga usando hipervisores.Figura 3.56: Creación de un Hipervisor. Como se dijo.58a: Comando para activar Dynamips desde Linux. Figura 3. También es posible conseguir que el consumo de memoria que produzca un router se reparta entre varios PC externos simultáneamente dependiendo del nivel de dicho consumo en cada hipervisor externo. esto se realiza haciendo clic sobre más de un hipervisor de la lista presionando la tecla Ctrl simultáneamente. Figura 3.58b: Comando para activar Dynamips desde Windows.

Página 53 .59: Ventana de elección de IOS. Figura 3.7) Esta vez cuando arrastremos un router. el emulador nos pedirá elegir qué imagen nos gustaría usar.

Este valor es de suma importancia en la medida del rendimiento de una red ya que pase a que la velocidad de transferencia de datos en un momento sea alta.1.1 Latencia DEFINICIÓN: La Latencia o tiempo de reacción se define como el tiempo que tarda en transferirse un paquete de información desde un punto a otro de la red. y la última prueba se centrará en mostrar el Jitter de un enlace. es posible que la transmisión de datos sea deficiente debido a que los nodos tarden mucho tiempo en conectarse. También se comentarán los cambios que se producen en la Latencia al modificar la capacidad de procesamiento del PC que contiene al emulador GNS3. Para medir el rendimiento de los dispositivos realizaremos 3 pruebas: la primera tiene como objetivo cuantificar el tiempo de respuesta de los equipos. Ver punto 3.CAPÍTULO 4: ANÁLISIS DEL RENDIMIENTO ENTRE EQUIPO REAL Y VIRTUAL En este capítulo nos centraremos en medir el rendimiento de un router real y un router emulado con GNS3. y comparar.2 de la RFC 2544 [23]. En dispositivos de red como routers. trataremos de estudiar cómo se comportan estos elementos en las diferentes pruebas realizadas. y nos dará una idea de la eficacia que tendría el incorporar dispositivos emulados en redes reales. 4.1 Objetivo El objetivo de esta prueba es medir. el tiempo de respuesta de un router emulado y de un router real por medio del valor promedio de RTT (Round-Trip-Time) proporcionado por el comando “ping”. para las dos últimas pruebas utilizaremos un programa llamado “Iperf” que ya fue descrito en el capítulo 2. la segunda trata de medir la velocidad máxima de transmisión de datos alcanzada en el enlace sin que se produzcan pérdidas de paquetes. podemos detallar esta definición diciendo que es el intervalo de tiempo que comienza cuando el final del primer bit de la trama entrante llega a la interfaz de entrada y termina cuando el comienzo del primer bit de la misma trama es visto en la interfaz de salida. teniendo como base el procedimiento descrito en el punto 26.8 de RFC 1242 [22] 4. Dicho estudio contrastará los valores de rendimiento obtenidos con dispositivos virtuales y reales. Página 54 .

66 Ghz IP: 192.30 Ghz RAM: 1Gb 1.1 IP: 192.2.2: Configuración de la interfaz 0/1 de Barcelona.168. comenzaremos configurando el router Barcelona al que asignamos la dirección ip correspondiente a la interfaz fastethernet 0/1 e habilitamos el interfaz.4.1 IP: 192.1: Primer Escenario de prueba. Por otro lado.1 Configuración del escenario En esta primera prueba. la elección del nombre que aparece para el router emulado se realizó por razones didácticas.168. Figura 4.1.2 IP: 192.2.1. 4.1. Notar que para la prueba se tomó especial cuidado en asignar al router emulado la misma IOS (c2600-i-mz.2.123-3h) y los mismos parámetros de memoria con los que cuenta el router real.12 Gb 1.2 Tabla 4.1: Elementos que aparecen en el escenario.2 Escenario de prueba Figura 4.1.168. En la tabla siguiente se muestran todos los elementos involucrados en el escenario con sus nombres y principales características: Nombre Barcelona Router MPLS_2 PC Simulador GNS3 PC_Server Fastethernet 0/1 Interfaces Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Real Real Real Virtual Real Real Real Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb CPU - Observaciones Router 2621 emulado - Router 2621 Con procesador AMD Con procesador Intel(R) Perteneciente a Barcelona Perteneciente a MPLS_2 Perteneciente al servidor FTP Perteneciente a servidor FTP RAM: 1. [12] Página 55 .168.

3: Configuración de la interfaz 0/1 de MPLS_2. Las muestras se realizarán en sentido que va desde el ordenador PC_Server al router emulado Barcelona. en la RFC 2544 [23]. 4. 1280 y 1518 octetos. 512. y desde el mismo al router real MPLS_2. para la realización de mediciones en un medio Ethernet son: 64.2 muestra los datos promedios finales obtenidos en el router Barcelona después de tomar las muestras con diferentes longitudes de tramas Ethernet. El comando utilizado en el PC_Server para la medición de la capacidad respuesta del router virtual Barcelona es: Figura 4.5: Comando usado en el PC de pruebas. 256.4: Configuración de parámetros en PCs. [12] Finalmente. asignando la ip que le corresponde a la interfaz fastethernet 0/1 e habilitando dicha interfaz. en donde se enviarán paquetes de longitudes diferentes.3 Medición y tratamiento de datos PROCEDIMIENTO: Se tomarán 10 muestras sucesivas de 100 ping cada una. 1024.Por otro lado. Las longitudes de tramas recomendadas. teniendo en cuenta que pertenezcan a la red que deben. repetimos los comandos para el router MPLS_2.1. asignamos 2 direcciones ips a los dos adaptadores de red con los que cuenta el ordenador PC_Server. Figura 4. Figura 4. 128. Página 56 . La tabla 4.

3 muestra los datos de Latencia promedio obtenidos en el router MPLS_2 para las diferentes longitudes de trama. Página 57 . esta vez. los PCs involucrados poseen capacidades de procesamiento diferentes.6: Escenario de prueba modificado. Ver figura 4.Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 3 5 6 7 8 9 11 (ms) Round-trip avg 7 9 9 10 11 13 14 (ms) Round-trip max 38 38 41 42 42 45 45 (ms) Tabla 4. La tabla 4. el comando utilizado para la medición de la capacidad respuesta del router MPLS_2: Figura 4.3: Datos obtenidos para el router MPLS_2. Longitud de trama 64 128 256 512 1024 1280 (octetos) Round-trip min <1 1 1 1 1 1 (ms) Round-trip avg <1 1 1 1 1 1 (ms) Round-trip max 1 2 2 2 2 2 (ms) Tabla 4. Seguidamente. 1512 1 1 2 Finalmente repetimos todo el proceso anterior usando un escenario modificado. Figura 4.5: Comando usado en el PC de pruebas.2: Datos obtenidos para el router virtual Barcelona.6.

4 Captura de tráfico Usaremos la capacidad de GNS3 para capturar las tramas que pasan por el enlace que va hacia el router Barcelona en la figura 4.La tabla 4. 4. así como también. Figura 4.7: Trama más pequeña enviada para la medición de Latencia.8: Captura de tráfico. Ver figura 4. las direcciones MAC (las cuales cuentan con una nomenglatura particular que se explicará en el apartado 5.4: Nuevos datos obtenidos para el router virtual Barcelona.6. en ella apreciamos la organización de los bits en los paquetes enviados. La longitud de los datos ICMP es variable.8).7. Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 1 1 2 2 3 4 5 (ms) Round-trip avg 2 3 3 4 4 5 5 (ms) Round-trip max 5 6 6 7 13 16 21 (ms) Tabla 4.4 nuestra los promedios de Round-Trip obtenidos para el router Barcelona en el escenario modificado. observamos claramente la transmisión y recepción de paquetes ICMP debido al uso del comando ping. Página 58 .6) e IP de origen y destino configuradas. A continuación se muestra la captura realizada usando Wireshark (figura 4.1. Por otro lado. Figura 4.

Los valores de latencia de un router virtual aumentan conforme aumenta el tamaño de la trama que se envía.1. el router Barcelona y el router Barcelona cuando se mejoran las capacidades de procesamiento del emulador. Vemos en la figura 4. una Latencia máxima de 10ms en redes generalmente grandes. Se aprecia que se mejora notablemente la Latencia en el enlace que contiene al router virtual simulado en un PC con mejor capacidad de procesamiento. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real. Al duplicar la capacidad de procesamiento del PC emulador del router se consiguen mejorar notablemente los valores de latencia. del mismo modo.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo. Se mide en paquetes por segundo (pps) y su valor depende del tamaño de la trama de pruebas que se envíe por la red.9: Comparación de Latencia.9 se muestra el tiempo de ida y vuelta promedio de un ping para el router MPLS_2.com”). 4. tenemos que para redes WAN la máxima Latencia con la que muchas aplicaciones pueden trabajar antes de que se produzcan problemas es de 380 ms. La Latencia típica de una red LAN ronda en torno a los 1 – 2 ms pudiendo aceptarse. el router verá pocos paquetes en el intervalo de medida y tendrá más Página 59 .4. Comparación de Latencia 16 14 13 9 7 3 1 128 4 1 512 4 1 1024 5 1 1280 5 1 1512 9 10 11 14 Latencia (ms) 12 10 8 6 4 2 0 64 2 0 256 3 1 Router Real Router Virtual Ruoter Mejorado Longitud de Trama (octetos) Figura 4.5 Resultados En la figura 4. El tiempo de respuesta del dispositivo de red emulado con GNS3 es más lento que el dispositivo de red real. Si una trama es larga tomará más tiempo en ser transmitida. hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Un router real nos ofrece retardos constantes y prácticamente nulos para cualquier longitud de paquete. registrando valores más cercanos al casi un milisegundo obtenido con el router real.1. 4.2 Throughput (Caudal Eficaz) DEFINICIÓN: El Throughput es la máxima velocidad de transmisión lograda en un enlace sin que se produzcan descartes de tramas en el dispositivo de red.9 que los valores obtenidos en las pruebas anteriores se encuentran dentro del rango típico (datos obtenidos del foro “experts-exchange. como resultado.

2. en este caso. Las medidas se obtendrán usando Iperf en los extremos del enlace.17 de la RFC 1242.10a: Escenario de prueba para el router emulado con GNS3.1 de la RFC 2544 [23]. También tendremos en cuenta los efectos producidos en las mediciones cuando se mejora la capacidad de procesamiento del emulador. en dos enlaces fastethernet.10b: Escenario de prueba para el router real. A continuación se muestran todos los elementos involucrados en este escenario con sus nombres y principales características: Página 60 . Otros factores que afectan al Throughput son la forma en la que fluye el tráfico dentro del dispositivo de red. Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4. 4.2. uno que contiene a un router emulado con GNS3 y el otro que contiene a un router real. cabe resaltar que se usaron las mismas direcciones IP y los mismos nombres de equipos por cuestiones de comodidad. en este sentido. [22] 4. Ver el punto 3.tiempo para recuperarse de cada trama antes de que llegue la siguiente. teniendo como base el procedimiento descrito en el punto 26.1 Objetivo El objetivo de esta prueba es medir los valores de throughput alcanzados. la realización de tareas adicionales en el router al momento de las pruebas. contamos con interfaces FastEthernet que pueden alcanzar teóricamente una velocidad de 100 Mbps. En esta ocasión el escenario consta de dos partes separadas con el objetivo de obtener información individual que poder contrastar más adelante.2 Escenario de prueba Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4. o el tipo de medio presentes en el router.

30 Mhz RAM: 1Gb 1.168. [12] Después. al router Barcelona. Figura 4.80 Ghz IP: 192. asignamos. realizaremos los mismos pasos anteriores pero en las interfaces del router MPLS_2. empezaremos explicando la configuración del router emulado.2 Interfaces Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Tabla 4.2.12 Mb 1.2.1 IP: 192.168. Para la primera parte de la prueba.168.1 IP: 192.1 IP: 192.168. Figura 4.1.1.1.123-3h) y los mismos parámetros de memoria que los que tiene el router real. [12] Figura 4.2.13: Configuración de la interfaz 0/0 de MPLS_2.1 IP: 192.2. sin olvidar habilitarlas.5: Elementos que aparecen en el escenario.11: configuración de la interfaz 0/0 de Barcelona.168.1 Configuración del escenario El escenario de prueba consta de dos partes.168.12: Configuración de la interfaz 0/1 de Barcelona.Nombre Barcelona Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb RAM: 48Mb FLASH: 8Mb NVRAM:32 Kb CPU - Observaciones Router 2621 emulado Router MLPS Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Real Real Real Real Virtual Virtual Real Real Real Real - Router 2621 Con procesador AMD Con procesador Intel(R) Con procesador Intel(R) Perteneciente a Barcelona Perteneciente a Barcelona Perteneciente a MPLS_2 Perteneciente a MPLS_2 Perteneciente al servidor iperf Perteneciente al cliente iperf PC RAM: 1. después la del router real y finalmente con la configuración de las interfaces de los PCs involucrados. la dirección ip correspondiente a cada una de sus dos interfaces de red que vamos a usar y las habilitamos. Para esta prueba también debemos indicar que se ha asignado al router emulado la misma IOS (c2600-i-mz.2 IP: 192. 4.2. [12] Página 61 . para la segunda parte del escenario.66 Ghz RAM:1 Gb 2.

Antes terminar toda la configuración de los elementos vamos a realizar una prueba de conectividad entre los dos PCs en ambas partes del escenario. [12] Acto seguido nos centraremos en la configuración de las interfaces de red de los dos PCs que serán usados en ambas partes del escenario. Figura 4. Figura 4. Figura 4.16: Ping desde el servidor al cliente iperf por medio de Barcelona. Ver figura 4.17: Ping desde el cliente al servidor iperf por medio de MPLS_2. Página 62 .14: Configuración de la interfaz 0/1 de MPLS_2.15: Configuración de parámetros en PCs.15.Figura 4.

ya que no espera un reconocimiento afirmativo (ACK) por parte del receptor de cada byte que envía. 512.6 muestra los resultados obtenidos tras la realización de las pruebas en el enlace que involucra al router virtual Barcelona. lo cual facilitó el proceso de toma de medidas. El tamaño de los datagramas UDP considera que cada datagrama involucrado en la prueba se encapsula en un sólo paquete IP. de modo que se pueden obtener resultados en paquete por segundo (pps) y no en datagramas por segundo. UDP tampoco realiza retransmisiones de bytes.18 muestra los parámetros configurados en el cliente Iperf usando la interfaz gráfica jperf.3 Medición y tratamiento de datos PROCEDIMIENTO: Enviaremos un número específico de tramas a velocidades específicas hasta que encontremos la máxima cantidad de tramas recibidas en el destino sin que se produzcan perdidas de las mismas. en la RFC 2544 [23]. 256.2. Tanto el valor de “UDP Bandwidth” (en Mbits/seg) como el de “UDP Packet Size” irán cambiando al transcurrir la prueba.18: Parámetros para la medición de Throughput. para enviar el siguiente. para la realización de mediciones en un medio Ethernet son: 64. Figura 4.4. En las pruebas el cliente será el encargado de enviar los paquetes de datos. La tabla 4. Además. Además. los resultados que se muestran en las tablas siguientes son valores típicos obtenidos después de la repetición sucesiva de cada una de las pruebas. 128. 1280 y 1518 octetos. de forma que no se limita el ancho de banda de la red que está disponible. Cada una de las ráfagas enviadas dura 60 segundos y en ellas se transporta datagramas UDP de longitud variable. mientras que el servidor será el que los reciba y nos muestre la cantidad de paquetes que llegaron correctamente. Página 63 . La figura 4. Cabe resaltar que Iperf muestra los paquetes recibidos en cada segundo y también los recibidos durante toda la prueba. Las longitudes de tramas recomendadas. 1024. Se elige usar el protocolo UDP en las pruebas de Throughput debido a que no implementa ventanas que otorgan control de flujo a la transmisión de bytes.

Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 2.39 33864 33864 0 (0%) 564.89 77643 77643 0 (0%) 1294.12 0.7: Datos obtenidos en el enlace que contiene a MPLS_2. Finalmente repetimos el proceso de medición de Throughput para el enlace que contiene al router Barcelona pero esta vez modificamos la capacidad de procesamiento del PC con el emulador GNS3.19.8 1512 5.4 0.8 Tabla 4.1 31190 31190 0 (0%) 519.6 1.19 26104 26104 0 (0%) 435 924406 309207 146221 924406 309207 146221 0 (0%) 15407 0 (0%) 5153.9 1024 1.2 1. Página 64 .6 8149 8149 0 (0%) 135.4 256 0.6 1.12 40273 40273 0 (0%) 671.69 128 3.97 37934 37934 0 (0%) 632.2 4.48 11314 11314 0 (0%) 188.4 0 (0%) 2437 Tabla 4.Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0.78 27193 27193 0 (0%) 453.8 0.6: Datos obtenidos en el enlace que contiene a Barcelona. La tabla 4.7 1512 1.2 128 0.9 4.59 9641 9641 0 (0%) 160.6 256 4.7 2.1 5.6 3.18 512 4.2 512 1.1 1024 5 4.7 muestra los resultados obtenidos tras la realización de las pruebas en el enlace que involucra al router real MPLS_2.2 18717 18717 0 (0%) 311.2 1280 5.2 5. Ver figura 4.5 1280 1.5 1.

48 11305 11305 0 (0%) 188. en ella apreciamos principalmente la disposición exacta de los bits en los paquetes enviados. el protocolo que transportan (en este caso UDP) y como se encapsulan para ser transportados.3 Tabla 4.9 31547 31547 0 (0%) 525.5 0. Figura 4. Página 65 .49 1. 4.65 8420 8420 0 (0%) 140.5 43595 43595 0 (0%) 726.65 1.18 0. las direcciones MAC (ver apartado 5.20: Trama más pequeña enviada para la medición del throughput. Ver figura 4. La figura 4.8: Datos obtenidos para el escenario modificado. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0. Los nuevos resultados obtenidos se muestran en la tabla 4.1 1024 1.19: Escenario de prueba para el router emulado modificado.21 muestra la captura realizada usando Wireshark.49 9029 9029 0 (0%) 150. así como también.35 1.1) e IP de los dispositivos de origen y destino.6 256 0.48 1.8.10a.6.4 1280 1.8 512 1.18 61414 61414 0 (0%) 1023.35 21545 21545 0 (0%) 359.9 0.4 Captura de tráfico Usaremos la capacidad de GNS3 para capturar las tramas que pasan por uno de los enlaces simulados de la figura 4.20.2.5 128 0.5 1512 1.Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.

5 Resultados En el apartado anterior hemos obtenido valores de throughput para diferentes longitudes de trama.21: Captura de tráfico. Notamos que el throughput varía mucho dependiendo del modo de envío de paquetes que se use. obtenemos un throughput de 15407 pps (2. siempre y cuando se tenga en cuenta las mejores condiciones. dichos valores están representados en paquetes por segundo (ver figura 4. 64 octetos.22).7 Mbps) en el router real MPLS_2 cuando enviamos paquetes de 64 octetos.Figura 4.2. es decir. con lo cual para lo que esté haciendo y envía el paquete inmediatamente haciendo de este modo más rápido y eficiente.768Mbps) cuando trabaja en modo Process-switching y 25000 pps (12. 4. pero siempre se envió paquetes a la misma dirección. En el modo Fast-switching el router ya tiene la dirección de red del paquete en el caché. Sabemos que los datos anteriores son puramente orientativos y nos sirven para darnos una idea de los valores que nos podemos encontrar. en nuestro caso.80 Mbps) cuando lo hace en el modo Fast-switching ó CEF-switching. En el modo Processswitching el router no conoce la dirección de red del paquete que acaba de llegar. Las especificaciones de CISCO acerca del rendimiento de un router 2621 [24] nos indican que puede alcanzar un throughput de 1500 pps (0. invoca el uso de la CPU y no envía un paquete hasta que le llegue la tarea explicita para hacerlo. un grupo corresponde al enlace que contiene al router Barcelona. es decir. asumiendo que sólo se envían paquetes IP y que todos están en su mínimo tamaño. Página 66 . El modo CEF (CISCO Express Fordwarding) trata de solucionar las deficiencias de los dos modos anteriores por medio de la creación de una tabla adicional para el envío de paquetes. otro al mismo router Barcelona pero simulado en un PC con mejores prestaciones y por último uno que contiene al router MPL_2. con lo cual. este valor esta dentro del intervalo esperado ya que el router no tenía su cache previamente configurada ni se configuró el modo CEF.

6 564. Se sabe que toma menos tiempo transmitir un paquete corto que uno largo.4 2000 0 1 023. Además veremos los efectos producidos en los resultados al mejorar la capacidad de procesamiento del host que contiene al simulador.1 31 .2 1 88. Duplicar las características del emulador no ayuda a mejorar el Throughput del enlace. hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Según especificaciones de CISCO [24] los datos obtenidos para el Throughput de un router real son aceptables.7 14000 Tramas Recibidas (pps) 12000 10000 Router Real 8000 6000 4000 2437 Router Virtual Ruoter Mejorado 51 53.4 51 9.2 359.3 1 35. o por que los paquetes siguen diferentes rutas para llegar a su destino. para la toma de datos.9 1 632. 4. dos PCs con Iperf. Es un efecto que tiene bastante relevancia en comunicaciones en tiempo real como VoIP ya que no depende de la Latencia.5 435 1 40.4 1 294.5 671 .3. es decir. Los valores de Throughput de un router virtual y un router virtual emulado en un PC con el doble de capacidad de procesamiento no son aceptables pues que están muy por debajo del esperado.2 726.22: Resultados finales.Comparación de Throughput 16000 1 5406.1 Objetivo El objetivo de esta prueba es medir el Jitter en un enlace Fastethernet que contiene a un router emulado con GNS3.8 64 128 256 512 1024 1280 1512 Longitud de Trama (octetos) Figura 4.1 525. 4. con el de otro enlace que contiene a un router real.7 1 50.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo. usando.3 Jitter DEFINICIÓN: El Jitter es la variación en el tiempo de la llegada de los paquetes en redes basadas en la conmutación de paquetes y que no son orientadas a conexión.8 1 60.5 1 88.2. es por eso que todos los dispositivos envían mas paquetes cortos durante la prueba.8 453. se pueden conseguir altos tiempos de respuesta pero sin embargo muy bajos valores de Jitter. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real. Página 67 . Se produce debido a la congestión de la red. 4. pérdida de sincronización debido a cambios mecánicos o eléctricos.

2 Escenario de prueba Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4. El origen de los datos será el cliente y el destino será el receptor que nos mostrará los valores de jitter obtenidos durante la transmisión. por cuestiones de comodidad.3 Medición y tratamiento de datos PROCEDIMIENTO: Enviaremos ráfagas que contienen datagramas UDP a la velocidad máxima de Throughput calculada en el apartado 4. En esta prueba. Puesto que los relojes del cliente y del servidor no necesitan ser sincronizados. Para la realización del cálculo del Jitter por Iperf.3. La longitud de los datos UDP es variable y la duración de la prueba es de 60 segundos. se ha usado el mismo escenario que para la prueba anterior. Finalmente el Jitter será la media de las diferencias entre tiempos de tránsito consecutivos. cualquier diferencia presente será reconocida como un nuevo valor de Jitter. Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.3.4. 4. el cliente almacena una marca de tiempo en cada paquete que envía y el servidor calcula el tiempo de tránsito relativo como la diferencia entre tiempo de recepción del servidor – tiempo de envío del cliente. [16] Página 68 . con lo cual los elementos involucrados y la configuración de los mismos siguen siendo idénticos.23b: Escenario de prueba para el router real.23a: Escenario de prueba para el router emulado con GNS3.2.

7 128 3.6 9641 0 (0%) 7.6 8149 0 (0%) 9.706 1024 1.5 11314 0 (0%) 8. ni que se reciba un reconocimiento afirmativo de la recepción de los datos.12 40273 0 (0%) 3. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.10 muestra el valor de Jitter obtenido tras el envío de datos a la velocidad máxima de Throughput en el enlace que involucra al router MPLS_2.592 256 0.6 256 4. con el fin de obtener tráfico simular al que se produce. Por otro lado.245 1512 1.Se ha vuelto a elegir al protocolo UDP en estas nuevas pruebas debido a que no queremos que se produzca un control de flujo en la transmisión de datos.4 33864 0 (0%) 4.9 muestra el valor de Jitter obtenido tras el envío de datos a la velocidad máxima de Throughput en el enlace que involucra al router Barcelona.2 26104 0 (0%) 0 924406 309207 146221 0 (0%) 0 0 (0%) 0 0 (0%) 0 Tabla 4.539 Tabla 4.2 18717 0 (0%) 4. Finalmente repetimos el proceso de medición de Jitter para el enlace que contiene al router Barcelona pero esta vez modificamos la capacidad de procesamiento del PC con el simulador GNS3. El Jitter se obtuvo promediando los 60 datos obtenidos durante el minuto que dura la prueba.18.9 77643 0 (0%) 0 1024 5 37934 0 (0%) 0 1280 5.24. los resultados que se muestran en las tablas siguientes son valores típicos obtenidos despues de la repetición sucesiva de cada una de las pruebas. El Jitter se obtuvo promediando los 60 datos obtenidos durante el minuto que dura la prueba. por ejemplo.524 128 0.2 512 4. los parámetros configurados en el cliente Iperf son los mismos que los que se muestran en la gráfica 4.9: Jitter en el enlace que contiene a Barcelona.10: Jitter en el enlace que contiene a MPLS_2. La tabla 4. en la comunicación de voz.8 27193 0 (0%) 4.878 1280 1.073 512 1.1 31190 0 (0%) 0 1512 5. Por lo tanto. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 2. Página 69 . La tabla 4. Ver figura 4.

35 21545 0 (0%) 0 1024 1.48 11305 0 (0%) 0 1280 1.5 43595 0 (0%) 0 256 0. Página 70 .557 128 0.3.001 Tabla 4.25 muestra una síntesis de los valores de Jitter obtenidos para diferentes longitudes de trama. 4.65 8420 0 (0%) 0.21 del apartado anterior respectivamente.11. resultan posibles de conseguir por un grupo de routers emulados con GNS3. Los nuevos resultados obtenidos se muestran en la tabla 4. En la gráfica 4.25. tanto si se han instalado en un host poco eficiente como si se usan PCs más modernos y rápidos.4 Captura de tráfico Dado que para medir el Jitter también se usan tramas que encapsulan datagramas UDP y con la misma longitud que las usadas para la medición de throughput.20 y 4. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.49 9029 0 (0%) 0.5 Resultados La gráfica 4.001 1512 1.24: Escenario de prueba para el router simulado modificado. entonces la estructura de la trama y la captura de datos usando GNS3 son las mismas que las mostradas en las gráficas 4. se aprecia que los valores típicos de Jitter citados anteriormente.Dattos UDP Dato s UDP Da os UDP Dattos UDP Dato s UDP Da os UDP Figura 4.11: Datos obtenidos para el escenario modificado.3.9 31547 0 (0%) 0 512 1. 4.18 61414 0 (0%) 1.

073 4. por lo tanto.25: Promedio de datos obtenidos de Jitter.3.524 1.4 Problemas detectados y soluciones 4. Dattos Da os Página 71 . 4. Para solucionar dicho percance se optó por instalar un servidor FTP y realizar una copia del IOS que se encontraba en el router MPLS_2 hacia dicho servidor usando el puerto 21. era de suma importancia obtener un IOS con las mismas características del equipo real para que sea simulado usando GNS3 y así poder realizar pruebas que nos permitan sacar conclusiones acerca del rendimiento de ambos dispositivos de red en igualdad de condiciones. Los valores de Jitter para el router emulado aumentan conforme se envían paquetes de mayor longitud.245 8. Se comprueba que enlace virtual es más lento y fácilmente congestionable que uno real. El primer problema al que nos enfrentamos se relacionó con la obtención del IOS 2621 perteneciente al router MPLS_2 ubicado en el laboratorio.6 Conclusiones y observaciones parciales Después de la realización de esta prueba y bajo el escenario descrito en este capítulo.592 4. hemos podido llegar a las siguientes conclusiones y observaciones: • • • • • Un router real nos ofrece valores constantes y prácticamente nulos de Jitter.Comparación de Jitter Tramas Recibidas (pps) 12 10 8 6 4 2 0 64 3. 4.557 0 0 128 0 256 0 512 0 1024 0 1280 0 1512 4.878 9.4.1 Obtención del IOS C2621 En el laboratorio de trabajo se cuenta con un router Cisco 2621 el cual ha sido destinado a las pruebas relacionadas con este proyecto.539 Router Real Router Virtual Ruoter Mejorado Longitud de Trama (octetos) Figura 4. Un router virtual emulado en un PC con prácticamente el doble de capacidad de procesamiento muestra características muy similares a un router real.706 7. Un router emulado con GNS3 registra valores de Jitter muy por encima de los registrados para un router real.

28. Aparecerá una ventana como se muestra en la figura 4. 5) Añadir un usuario anónimo haciendo clic en “Add” y escribiendo “anonymous”.31.28: Agregación de nuevo usuario. 6) Seguidamente debemos asignar una carpeta “home” al nuevo usuario para que sea compartida.Figura 4. Figura 4. los pasos seguidos para los cambios mencionados se describen a continuación: 1) Deshabilitar el cortafuegos de Windows y de cualquier otro antivirus que se active por defecto (Norton). Finalmente hacer clic en “OK”. 2) Descargar de Internet el software libre FileZilla Server-0. 3) Hacer doble clic sobre el icono creado y aceptar los valores que se muestran a continuación que harán que nuestro propio PC actúe como servidor FTP.9. Figura 4. Página 72 . En el PC de trabajo se realizaron principalmente dos cambios.27: Ventana de inicio. se instaló el software Filezilla para convertirlo en servidor FTP y se configuró su interfaz de red según la figura.26: Escenario montado para la obtención del IOS del router MPLS_2. 4) Hacer un Clic en y en el menú de la Izquierda seleccionar “General”. Finamente hacer clic en “OK”. Para terminar hacer clic en “Aceptar”. Hacer clic en “Add” y seleccionar el directorio correspondiente.

7) No olvidar seleccionar los permisos de lectura y escritura de la carpeta.29: Asignación de carpeta al nuevo usuario.30: Cuadro de asignación de permisos a la carpeta. Figura 4. 8) Finalmente configuramos la dirección IP correspondiente en el host.31: Configuración de parámetros en PCs. Página 73 . Figura 4. Desde el punto de vista del router MPLS_2 se hicieron las siguientes configuraciones: 1) Configurar la dirección IP. de acuerdo al escenario propuesto.Figura 4. en la interfaz Fastethernet 0/1.

[12] 3) Realizar la copia de datos al servidor FTP que corresponde a nuestro PC de trabajo.4. Finalmente nos dimos cuenta que Dynamips tiene problemas para descomprimir imágenes IOS de la plataforma 2600 exepto la 2691.Figura 4. [03] 4.32: Configuración de la interfaz 0/1 de MPLS_2.34.34: Error encontrado al cargar una imagen IOS. máxima tasa de transferencia y Jitter en el router MPLS_2 y en el router Barcelona. Figura 4.2 Formato de la cisco IOS en el router Al momento de cargar la imagen IOS obtenida del router real en el simulador GNS3 y abrir una ventana de Telnet para conectarnos al router virtual nos encontramos con un error como el que se muestra en la figura 4.4.bin al final del nombre del IOS. lo que producía que no se pudiera cargar la IOS correspondiente. nos dimos cuenta que la clave Página 74 . con lo cual las imágenes que van a ser simuladas deben estar descomprimidas pese a llevar la extensión .33: Información de la memoria Flash. Al principio se pensó que el problema se debía a que el router asignaba demasiada cantidad de memoria RAM a las interfaces de entrada y salida. Figura 4.33.3 Igualdad de características en los equipos Antes de comenzar las pruebas de tiempo de reacción. Ver figura 4. 4. Para la descompresión debemos usar winrar en Windows y en Linux podemos utilizar el siguiente comando: [03] [27] Figura 4.35: Comando para la descompresión de imagen en Linux. después se pensó que el problema era producto de deficiencias de Dynamips para cargar ciertas imágenes de la plataforma 2600. [12] 2) Ver la ubicación y el nombre del IOS en el router usando el comando show flash.

sus subsistemas.3. cambiamos el valor de la NVRAM. desde la ventana de configuración del router Barcelona a 32Kb. para mantener la concordancia de configuración con el router MPLS_2. la Shared I/O Memory se divide entre interfaces de entrada y de salida para almacenar temporalmente los paquetes.3 (3h) en la plataforma 2600 se requiere como mínimo una cantidad de memoria DRAM de 32MB (según Cisco Systems . para la versión de IOS 12.Inc).4. pero como el router real MPLS_2 tiene configurado 48MB de memoria DRAM (ver figura 4. debemos modificar el valor de “RAM size” de la ventana de configuración del router Barcelona. Por otro lado. almacenar las tablas de enrutamiento. nos dimos cuenta que la diferencia entre ellos radicaba principalmente. dado que los routers serie 2600 poseen la capacidad de reasignar la cantidad de memoria DRAM repartida entre el procesador y las interfaces I/O mediante el comando memory−size iomem <percent>. Después de cada iniciación del router esta memoria debe enviar su información a la RAM para que se trabaje temporalmente sobre ella para agilizar la configuración del dispositivo. nosotros asignaremos la misma cantidad de memoria RAM al router virtual. mientras que la Process memory se usa para almacenar el software IOS de cisco. Página 75 .para conseguir unos resultados con coherencia era que ambos dispositivos de red contaran con los mismos parámetros de asignación de memoria.1 Memoria Dinámica (DRAM) La DRAM (comúnmente conocida como memoria RAM) es una memoria que se usa en el momento de ejecución del router.36. de modo que. etc. la configuración que está corriendo actualmente (running-config). en nuestro caso. Ver figura 4. y en la asignación memoria RAM no volátil o NVRAM de los mismos. 4. Por otro lado. para ejecutar el software Cisco IOS. por ejemplo. Para cambiar la cantidad de memoria DRAM asignada a cada router virtual emulado con GNS3. las tablas de enrutamiento y los buffers del sistema. el cache de conmutación. Se divide en Main Processor Memory and Shared Input/Output (I/O) Memory.37). 4. en nuestro caso. [28] La memoria DRAM que necesita cada router para trabajar depende de los requerimientos de la versión de CISCO IOS que utiliza. usamos el comando anterior para cambiar el porcentaje de memoria RAM repartido.2 Memoria no volátil (NVRAM) La NVRAM se encargada de almacenar permanentemente datos como la configuración del router que inicialmente se encuentra en la RAM. [28] En este caso.4. en el router MPLS_2 de un 10% que tenía inicialmente a un 15% que es el que tenía por defecto configurado el router virtual Barcelona.3. Después de conocer el estado de ambos router mediante el comando show version. también notamos rasgos característicos propios de cada tipo de router con respecto a la memoria FLASH y ROM. en la asignación de memoria RAM dinámica o DRAM.

En el router Barcelona.4. esta memoria no existe ya que el IOS se almacena en el disco.36: Ventana de configuración del nodo. En la figura 4.38 muestra como.3.3. en el router virtual Barcelona. se incorporan unas líneas adicionales con el fin de ignorar la lectura de la ROM. por tratarse de un router emulado.3 Memoria FLASH Esta memoria almacena la imagen y microcódigo del sistema operativo que ésta siendo ejecutado por un router. 4. la memoria ROM carece de funcionalidad en los routers emulados puesto que dicho software no puede ser invocado. la figura 4. Las figuras 4. almacena un software con el estado mínimo de configuración de los routers (software bootstrap).38 vemos que GNS3 asigna un tamaño fijo de 8Mbytes a la FLASH de Barcelona.3. En nuestro caso. este software sólo puede ser invocado si se produce algún fallo interno del router ó de forma “fisica” durante el encendido de los routers.Figura 4.38 muestran la información obtenida después de usar el comando show version en el router real MPLS_2 y en el router virtual Barcelona respectivamente: Página 76 . 4.4 Memoria ROM La memoria ROM.4. como ya se indicó en el apartado 2. por lo tanto.37 y 4.

Vemos que en la figura 4. al router Barcelona se le asigna un procesador CPU con las mismas características que el real pero con identificador diferente (virtual).Figura 4. Página 77 .38.37: Parámetros finales del router MPLS_2. Figura 4.38: Parámetros finales del router Barcelona.

1 Pruebas con Comunicaciones Internas 5. Del mismo modo. En la figura 5.2 Escenario de prueba Figura 5. que no contienen equipos reales. vemos que consta principalmente de tres routers emulados conectados entre ellos mediante enlaces virtuales. 5. mediremos el funcionamiento de la red para contrastar los resultados obtenidos con el escenario que incluye un router real.1 queda reflejado el escenario simulado.CAPÍTULO 5: ANÁLISIS DE LAS INVOLUCRADAS EN LA SIMULACIÓN COMUNICACIONES Este capítulo se centra principalmente en mostrar la capacidad del simulador de crear topologías que puedan soportar comunicaciones de diferentes tipos de protocolos de red en distintos tipos de escenarios. el primero contará solamente con routers simulados y el segundo incorporará un router real en su topología. 5. Página 78 .1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios puramente virtuales.1. por medio de pruebas que nos permitan recoger datos que podremos analizar y comparar.1: Escenario de la prueba puramente virtual. es decir.1. Las pruebas se harán principalmente en dos tipos de escenarios.

1 Configuración del escenario Configuramos las interfaces de los tres routers emulados de nuestra topología.1 IP: 10.1.6 IP: 192.168.80 Ghz IP: 10.1.66 Ghz RAM: 1 Gb 2.30 Ghz RAM: 1 Gb 1. la elección del nombre que aparece en los routeres emulados se realizó por razones didácticas.1 IP: 192.10.10.2.10.10.2.2 Tabla 5.10. [12] Página 79 .12Gb 1.10. Por otro lado.1: Elementos que aparecen en el escenario.5 IP: 10.2: Configuración de interfaces en el router Madrid.10. los comandos utilizados se muestran a continuación: Figura 5.168.1 IP: 192. Para esta prueba se tomó especial cuidado en usar la misma IOS (c2600-i-mz.168.123-3h) y los mismos parámetros de memoria tanto en el router virtual como el router real.168. todos los elementos y sus características involucrados en este escenario: Nombre Madrid Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router Barcelona Virtual - Router 2621 emulado Valencia Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Virtual Real Real Real Virtual Real Virtual Virtual Virtual Real Real Real - Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Perteneciente a Madrid Perteneciente a Madrid Perteneciente a Barcelona Perteneciente a Barcelona Perteneciente a Valencia Perteneciente a Valencia Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf PC Interfaces RAM: 1. con más detalle.2 IP: 192.2.A continuación se menciona.1.10. 5.2 IP: 10.

3. 1024.2 muestra los datos finales obtenidos en la red después de repetir el proceso de medición de datos 10 veces para las diferentes longitudes de tramas Ethernet. [12] Finalmente se configurarán las interfaces de red de los dos PCs que actuarán como cliente y servidor Jperf en algunas de las pruebas siguientes.1. 1280 y 1512 octetos. 128.3 Medición y tratamiento de datos 5. [12] Figura 5.1. Página 80 .1 Prueba 1: Latencia de ICMP PROCEDIMIENTO: Se enviarán paquetes ICMP de longitud variable usando la herramienta “ping” desde el host cliente JPerf hasta el host servidor JPerf en cada segundo. 5.3: Configuración de interfaces en el router Barcelona. Las tramas enviadas tendrán longitudes de 64.4: Configuración de interfaces en el router Valencia.5: Descripción del procedimiento de la prueba. Ver figura 4. 512. mientras que los datos de latencia para cada longitud de trama se tomarán en pequeñas pruebas de 150 seg. 256. Figura 5.Figura 5.15. La tabla 5.

2: Datos de latencia ICMP para la red puramente virtual. Esta prueba hace uso de la herramienta RTR. Página 81 . el mínimo valor es 60 segundos. En la figura 5.8: Configuración de la segunda prueba. estos son: La dirección IP de destino y el puerto de destino.6: Descripción del procedimiento de la prueba. Toda la prueba dura 60 min.3.1. El router Madrid será configurado para recolectar y realizar estadísticas de los tiempos de conexión TCP producidos en el enlace en presencia del protocolo TCP.2 Prueba 2: Latencia de TCP PROCEDIMIENTO: Se enviarán paquetes TCP al puerto 23 (Telnet) del router Valencia desde el router Madrid cada minuto. el router origen envía un paquete de control RTR antes de los de TCP para habilitar el puerto 23 en el router destino. Figura 5.7 se muestran los parámetros adicionales necesarios por el comando.Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 51 53 53 61 78 84 92 (ms) Round-trip avg 60 61 64 82 98 106 116 (ms) Round-trip max 106 92 108 115 132 153 166 (ms) Tabla 5. la cual se configuró de la siguiente manera: [19] 1) Habilitar RTR en el router Valencia para activar temporalmente el servicio TCP. Por defecto. 5. 3) Definir con qué frecuencia se realiza cada conexión TCP durante la prueba. Ver figura 5.7 Figura 5.7: Configuración de RTR en Valencia 2) Definir una prueba tipo “tcpConnect” en el router recolector de datos (Madrid) para medir el tiempo que se tarda en realizar una conexión TCP desde el router origen hasta el destino. Figura 5. En este caso.

11. Figura 5. Tabla 5.3. 4) Damos un tiempo de vida a la prueba con el comando "lifetime".3 Prueba 3: Latencia de UDP PROCEDIMIENTO: Se enviarán paquetes UDP cada 10 segundos al puerto 888 del router Valencia desde el router Madrid. [20] Operación Latencia TCP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 61 5534 42 5534 . en este caso. La Latencia producida durante la prueba se mide utilizando los valores de RTT mostrados en la figura 5. 5.11: Resultados obtenidos en la segunda prueba.3: Cálculo de Latencia de paquetes TCP. nuestra prueba correrá por 1 hora (3600 segundos). Página 82 . El router Madrid se encargará de recolectar y realizar estadísticas de los valores de Latencia recogidos en el enlace debido a paquetes UDP. Figura 5.Figura 5. 5) Finamente vemos los datos obtenidos en la prueba.9: Configurar la frecuencia de envío de paquetes.10: Configuración de tiempo de vida de la prueba. La duración de la prueba es de 60 min.1. Finalmente indicamos que la prueba se inicie inmediatamente con el comando "start-time now".612 » La Latencia TCP está dentro del rango de 61 ± 42 mseg.

14: Resultados obtenidos en la tercera prueba. No olvidar indicar la dirección IP del router destino. 2) Definir una prueba tipo “udpEcho” en el router Madrid para medir la Latencia producida por paquetes UDP en el enlace durante la prueba. el router origen envía. 3) Observamos un reporte de los datos obtenidos. Figura 5. paquetes de control antes de enviar los paquetes UDP para habilitar los puertos en el destino.12. Al igual que en la prueba anterior. para activar temporalmente el servicio UDP. la frecuencia de envío de paquetes y la duración de la prueba.14.7. Figura 5. Ver figura 5.12: Descripción del procedimiento de la prueba. [20] Página 83 .Figura 5. La Latencia de la prueba se calcula usando los valores de RTT mostrados en la figura 5. el puerto al cual se quiere realizar la conexión. como en la figura 5. por defecto.13: Configuración de la tercera prueba. Para la configuración de esta prueba se tomaron en consideración los siguientes pasos: [19] 1) Habilitar RTR en el router destino.

6 256 0.11 3857 3857 0 (0%) 64.11 0.6 1280 0.2 1024 0.8 128 0. 128. durante 60 segundos.3 1512 0.05 4357 4357 0 (0%) 72.4 Tabla 5.015 0.015 5092 5092 0 (0%) 84. La velocidad de transmisión de los datagramas irá aumentando hasta que encontremos la máxima cantidad de tramas recibidas en el destino sin que se produzcan perdidas. usando el programa Iperf.29 0.2 3193 3193 0 (0%) 53.28 0.502 » La Latencia UDP está dentro del rango de 60 ± 34 mseg.5: Datos de Throughput en una red puramente virtual.31 0. Figura 5. 5.15: Descripción del procedimiento de la prueba. 256. 1024.29 1748 1748 0 (0%) 29. 1280 y 1518 octetos. Tabla 5. Página 84 .2 512 0.3.4 Prueba 4: Throughput en la red PROCEDIMIENTO: Se enviará la mayor cantidad de datagramas UDP de longitud variable desde el host cliente JPerf al host servidor JPerf de forma continua. Las longitudes de tramas serán las mismas que las usadas en el capítulo 4: 64.05 0.4: Cálculo de Latencia de paquetes UCP.1.28 2140 2140 0 (0%) 35. Los datos obtenidos se muestran en el siguiente cuadro.31 1584 1584 0 (0%) 26.2 0. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas Tramas Recibidas (pps) 64 0.Operación Latencia UDP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 50 3460 31 3460 . 512.

29 1748 0 (0%) 40.5.2 3193 0 (0%) 22.6 128 0.5 Prueba 5: Jitter en la red PROCEDIMIENTO: El host cliente JPerf enviará flujos de paquetes UDP de diferentes longitudes al host servidor JPerf de forma constante durante 60 segundos a las velocidades de Throughput encontradas en la prueba anterior. Página 85 .05 4357 0 (0%) 17.3.16: Descripción del procedimiento de la prueba.015 5092 0 (0%) 15.188 1512 0.28 2140 0 (0%) 35. 512. Figura 5. 1024. 1280 y 1518 octetos.416 512 0.1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios que no son completamente virtuales. es decir. que contienen equipos reales. Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0.062 256 0. Las longitudes de tramas serán de 64. 128.6 muestra los valores promedio de Jitter obtenido en la red tras el envío de datos a la velocidad máxima de Throughput.2. 5.1. Del mismo modo.907 1024 0.2 Pruebas con Comunicaciones Externas 5.11 3857 0 (0%) 19. mediremos el funcionamiento de la red simulada para contrastar los resultados obtenidos con el escenario anteriormente mostrado.414 Tabla 5.6: Datos de Jitter en una red puramente virtual. 256.31 1584 0 (0%) 43.416 1280 0. La tabla 5.

17: Escenario con un router real externo.10. todos los elementos involucrados en este escenario y sus características: Nombre Madrid Tipo Virtual Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router MPLS_2 Real - Router 2621 Valencia Simulador GNS3 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Virtual Real Real Real Virtual Virtual Real Real - Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Perteneciente a Madrid Perteneciente a Madrid Perteneciente a MPLS_2 Perteneciente a MPLS_2 PC Interfaces RAM: 1.30 Ghz RAM: 1 Gb 1.1 IP: 10.2 Escenario de prueba Figura 5.10. A continuación se menciona.5 Página 86 .10.10. del mismo modo.80 Ghz IP: 10.2. con más detalle.12Gb 1.10.10.5. Los cambios radican principalmente en la incorporación de nuevos enlaces reales asignados al router MPLS_2 que reemplaza al router Barcelona. el direccionamiento de red y el IOS usado es el mismo.66 Ghz RAM: 1 Gb 2.2 IP: 10. Hemos reutilizado el esquema del escenario analizado anteriormente para los routers emulados Madrid y Valencia y para los hosts cliente y Servidor JPerf.168.1 IP: 192.2.

5.6 IP: 192.1. 5. cuando se varía la longitud de las tramas enviadas.168.2. La configuración de esta prueba se realiza con los comandos ilustrados en las figuras de la 5. La tabla 5.3.8: Datos de latencia ICMP para la red puramente virtual.2.10.10. [12] 5.1 IP: 192.8 muestra los nuevos valores de latencia ICMP obtenidos en una red simulada que contiene un router real externo. 5.18: Configuración de interfaces en el router MPLS_2.168.7: Elementos que aparecen en el escenario.1.1 Prueba 1: Latencia de ICMP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.2.2 Prueba 2: Latencia de TCP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.168.10.3.3 Medición y tratamiento de datos 5.1.3.2. Longitud de trama 64 128 256 512 1024 1280 1512 (octetos) Round-trip min 31 31 32 34 42 48 52 (ms) Round-trip avg 38 39 39 41 55 59 64 (ms) Round-trip max 70 74 76 72 94 93 97 (ms) Tabla 5.Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 Virtual Real Real Real IP: 10.2.1. Después del término de la prueba se obtienen los siguientes resultados: Página 87 .3.9 y 5.8.1.1 Configuración del escenario La incorporación del router MPLS_2 al escenario se hizo siguiendo los comandos que se muestran a continuación: Figura 5.7.2 Perteneciente a Valencia Perteneciente a Valencia Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf Tabla 5.2.2 IP: 192.2. 5.

El cálculo de los datos estadísticos de la Latencia TCP se muestra en la tabla 5.1.19: Resultados obtenidos en la segunda prueba.Figura 5.3.20: Resultados obtenidos en la tercera prueba.3. Con lo cual obtenemos los siguientes resultados: Figura 5.9: Cálculo de Latencia de paquetes TCP.7 y 5. para la configuración de esta prueba se siguen los siguientes pasos detallados el apartado 5.1. 5.13. [20] Operación Latencia TCP(promedio) Dispersión Desviación Estándar SumCmp/ Comps SumCmp2L/ Comps Resultado (mseg) 36 3176 43 3176 . Página 88 .3.3 y los comandos ilustrados en las figuras 5.3 Prueba 3: Latencia de UDP PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5. Tabla 5.2.2492 » La Latencia TCP está dentro del rango de 36 ± 43 mseg.9 que se ve a continuación. Del mismo modo.3.

5.6.49 2971 2971 0 (0%) 1512 0. [20] Operación Latencia UDP(promedio) Dispersión Desviación Estándar SumCmp/ Comps Sum2Cmp/ Comps Resultado (mseg) 20 513 11 513 . Los datos de Throughput obtenidos en esta nueva red simulada que cuenta con un router externo real.45 3439 3439 0 (0%) 1280 0.024 0. Longitud de trama (octetos) Velocidad de Tx (Mbps) Velocidad de Rx (Mbps) Tramas Transmitidas Tramas Recibidas Tramas Perdidas 64 0.45 0. Página 89 .5 Prueba 5: Jitter en la red PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.La Latencia de la prueba se calcula usando los valores de RTT mostrados en la figura anterior.1. 5.08 0.52 0.5.3.024 7664 7664 0 (0%) 128 0.3.18 0.3 49.3.4 Prueba 4: Throughput en la red PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.2 57.2.1.18 6248 6248 0 (0%) 512 0.3 4756 4756 0 (0%) 1024 0.7 114.49 0.2 Recibidas (pps) Tabla 5.5 44.11: Datos de Throughput en una red con router real externo. se muestran en el siguiente cuadro.3.3 0. La tabla 5. Tabla 5.08 6851 6851 0 (0%) 256 0.202 » La latencia UDP está dentro del rango de 20 ± 11 mseg.52 2655 2655 0 (0%) Tramas 127.2 104.10: Cálculo de Latencia de paquetes UCP.1 79.2.12 muestra el valor de Jitter obtenido en la red de prueba tras el envío de datos a la velocidad máxima de Throughput.

11 3857 0 (0%) 19. 5. La captura servirá para mostrar detalladamente la estructura en las tramas características de los protocolos usados en cada una de las pruebas. en un escenario formado enteramente por routers emulados usando GNS3.3.05 4357 0 (0%) 17.28 2140 0 (0%) 35.062 256 0.31 1584 0 (0%) 43. además se observa cómo se lleva a cabo la organización temporal de las tramas de este protocolo a la hora de viajar por la red virtual en compañía de tramas de otros protocolos. así como también el uso de otros protocolos adicionales durante la comunicación de los dispositivos de red emulados. La captura se realizará gracias a la capacidad de Wireshark y GNS3 de mostrar el tráfico que pasa por los enlaces virtuales en cada instante de tiempo.416 1280 0.12: Datos de Jitter en una red puramente virtual.907 1024 0.Longitud de trama (octetos) Velocidad de Tx (Mbps) Tramas Transmitidas Tramas Perdidas Jitter (ms) 64 0. 5.416 512 0.6 128 0.21: Trama ICMP enviada en la primera prueba.29 1748 0 (0%) 40.188 1512 0.015 5092 0 (0%) 15.414 Tabla 5.1 Prueba 1: Latencia de ICMP En las figuras siguientes se puede apreciar a detalle la estructura de una trama del protocolo ICMP usado para la toma de medidas en la primera prueba.1.3 Captura de tráfico En este apartado realizaremos la captura de los datos que pasan por la red en el momento de realizar cada una de las pruebas descritas en el apartado 5.2 3193 0 (0%) 22. Figura 5. Página 90 .

1. Página 91 . Por otro lado. La figura 5. como son “Echo request” y “Echo reply” desde el host origen (192. [11] [29] RIIPV2 R PV2 LOOP LO OP IICMP CM P Figura 5. también se aprecian tramas propias del protocolo RIP para intercambiar información de enrutamiento entre los routers del segmento de red.2) respectivamente.2) y desde el host destino (192.2.23: Captura de tráfico entre el router Madrid y el host Cliente Jperf. vemos claramente el envío de los dos tipos de mensajes característicos del protocolo ICMP.168. en este sentido.22: Estructura de tráfico ICMP. Otro protocolo que aparece continuamente en la captura es el protocolo LOOP (Configuration Testing Protocol) que nos permite determinar si una interfaz está activa o no.23 muestra como se envían tramas que contienen al protocolo ICMP (Internet Control Message Protocol) cuando se aplica el comando “ping” en la red durante el tiempo de la toma de medidas. este protocolo forma parte del estándar de Ethernet y básicamente se puede comparar a un “ping” pero que funciona en la capa 2.168. las tramas tienen como dirección de destino una dirección multicast asignada exclusivamente a este protocolo que designa a todos los routers del segmento de red.Figura 5.

luego éste le responde con un mensaje de acreditación (SYN/ACK) y finalmente Madrid confirma el establecimiento de la conexión con un mensaje (ACK). como son RIPv2 y LOOP. del mismo modo. Como es sabido. [11] Adicionalmente de las tramas con información de protocolos ya citados en la captura de la figura 5. Figura 5.2 Prueba 2: Latencia de TCP Las siguientes figuras muestran la estructura de una trama del protocolo TCP usado en la segunda prueba. dado que en TCP la conexión se termina desde cada lado de la conexión independientemente.26 se muestran los mecanismos de establecimiento y fin de conexión llevadas a cabo por el protocolo TCP.24: Trama de señalización TCP enviada en la segunda prueba (SYN).25: Estructura de tráfico TCP. el cual es propio de cisco. se observa el proceso de conexión y finalización propio de este protocolo y como se comunican los dispositivos de red emulados usando otros protocolos.3. después de recibir una confirmación (ACK) desde el router Valencia. no encapsulado en IP. el establecimiento de la conexión empieza con el envío de un mensaje (SYN) desde un puerto arbitrario del router Madrid al puerto Telnet (23) del router Valencia.5. El siguiente mensaje que envía Madrid comienza el proceso de fin de conexión (FIN). Se aprecia que este protocolo utiliza las direcciones MAC para denotar que interfaz (extremo del enlace) manda los paquetes CDP. [12] Página 92 . que permite a los dispositivos de red conocer qué otros dispositivos CISCO tienen como vecinos. el protocolo TCP (Transmission Control Protocol) requiere de una conexión antes del envío de paquetes y garantiza una recepción sin errores y ordenada. éste también envía un mensaje (FIN) que finalmente es acreditado por el router Madrid.23. es decir. En la figura 5. en esta nueva captura aparece el protocolo CDP (Cisco Discovery Protocol). Figura 5.

así como también como viajan. como los puertos origen carecen de importancia. 5. no se establece una conexión previa ni se realiza control de flujo.28: Estructura de tráfico UDP.CDP C DP RIIPV2 R P V2 T CP TC P LOOP LOO P Figura 5.26: Captura de tráfico en el enlace desde el router Madrid a Barcelona. por lo que trabaja principalmente con puertos. Figura 5. en este sentido. por lo tanto.3 Prueba 3: Latencia de UDP Este apartado muestra la estructura y la organización temporal de las tramas del protocolo UDP. Respecto a las tramas Página 93 .3. junto con otras tramas de diferentes protocolos durante la duración de la prueba. Esta tercera prueba se basa en el intercambio de tramas que usan el protocolo UDP (User Datagrama Protocol). UDP es un protocolo ubicado en la capa de transporte. por un enlace virtual. Figura 5. observamos que el puerto origen del router Madrid tiene una numeración que pertenece a los puertos temporales mientras que el puerto destino es siempre el puerto 888 que tiene el nombre de “accessbuilder”.27: Trama UDP enviada en la tercera prueba.

2 usa toda la capacidad posible del enlace virtual para enviar tramas UDP de forma continua desde un puerto origen aleatorio hasta un puerto conocido llamado Página 94 .2. durante esta prueba.31: Captura de tráfico. La figura 5. Figura 5. 5.168. [11] LOOP LOO P UDP UDP CDP CDP RIIPV2 R PV2 R Figura 5. además se observa la interacción de los dispositivos simulados usando otros protocolos adiciones durante la duración de la prueba.30: Trama más pequeña enviada para la medición del throughput. el host Cliente JPerf con IP 192.de diferentes protocolos que aparecen en la figura 5.3.32 muestra como. Figura 5.29 son las mismas que las ya citadas en capturas anteriores.4 Prueba 4: Throughput de la red En las figuras siguientes se puede apreciar a detalle la estructura de la trama UDP usada para la medición de Throughput de la red.29: Captura de tráfico en el enlace desde el router Madrid a Barcelona.

Comparación de Latencia 140 120 98 82 60 38 61 39 64 39 41 55 59 64 106 116 Latencia (ms) 100 80 60 40 20 0 64 128 256 Red puramente interna Red con router externo 512 1024 1280 1512 Longitud de Trama (octetos) Figura 5.“commplex-link” del host Servidor JPerf con IP 192.17. 5.4 Comparación de resultados 5.168.33 muestra los valores de latencia obtenidos en la trasmisión de tramas de diferentes longitudes que llevan información del protocolo ICMP en los escenarios de las figuras 5.5 Prueba 5: Jitter en la red Esta prueba realizada para medir el Jitter producido en la red formada por routers emulados y la anterior que nos indica el throughput capaz de alcanzase en un enlace de la misma red están ligadas entre sí ya que se realizan usando la herramienta JPerf. 5.1.3. Página 95 .32: Captura de tráfico en el enlace desde el router Madrid a Barcelona. la captura realizada en este apartado tiene las mismas características que las que se muestran en las figuras el apartado anterior. RIPv2. LOOP y UDP. por lo tanto.1 y 5.1 Prueba 1: Latencia de ICMP La figura 5. Además vemos como también se intercambiaron datos pertenecientes a los protocolos CDP. CDP CDP RIIPV2 R PV2 L OO P L OO P UDP U DP Figura 5.1.4.33: Comparación de resultados de la primera prueba.

35 muestra los valores de latencia promedios producidos por la transmisión de tramas con el protocolo UDP por la red en los escenarios de las figuras 5.4 Prueba 4: Throughput en la red La figura 5.1 y 5.5. 5.17. Comparación de Latencia UDP 60 50 50 Latencia (ms) 40 30 20 20 10 0 Red puramente interna Red con router externo Figura 5. Comparación de Latencia TCP 70 60 Latencia (ms) 50 40 30 20 10 0 Red puramente interna Red con router externo 36 61 Figura 5.4.1 y 5.17 para tramas de diferentes longitudes.4.34 muestra los valores de latencia promedios producidos en proceso de establecimiento de conexión propio del protocolo TCP en los escenarios de las figuras 5.2 Prueba 2: Latencia de TCP La figura 5. Página 96 .4.35: Comparación de resultados de la tercera prueba.3 Prueba 3: Latencia de UDP La figura 5.36 muestra los valores de throughput máximo alcanzado en los escenarios de las figuras 5.1 y 5. 5.17.34: Comparación de resultados de la segunda prueba.

6 11.907 18. con lo cual. notar que la gráfica refleja los valores de RTT y no de latencia en un solo sentido. la incorporación de un router real a la red mejora los resultados. es de 150ms para redes LAN y de 300ms para redes WAN.37: Comparación de resultados de la sexta prueba. Página 97 . nos arroja valores por debajo a los recomendados (150ms).36: Comparación de resultados de la quinta prueba.025 Red puramente interna Red con router externo 64 128 256 512 1024 1280 1512 Longitud de Trama (octetos) Figura 5. éste parámetro permitirá crear topologías que involucren más routers. 5. se recomienda que no se exceda de 100ms.5 Prueba 5: Jitter en la red La figura 5.416 22.3 Jitter (ms) 15.33 17.1 y 5.041 19.Comparación de Throughput Tramas Recibidas (pps) 140 120 100 80 60 40 20 0 64 128 256 512 1024 1280 1512 85 73 64 128 114 104 79 57 53 35 49 29 44 26 Red puramente interna Red con router externo Tamaño de Trama (octetos) Figura 5. como la voz. Con respecto al Jitter.114 en una conexión punto a punto (en un solo sentido) que se debe usar para transmisión de tráfico en tiempo real y de alta calidad. Comparación de Jitter 50 45 40 35 30 25 20 15 10 5 0 43.4.062 12.188 35.048 25.37 muestra los valores de Jitter alcanzado en los escenarios de las figuras 5.416 14. 5.5 Conclusiones La máxima Latencia recomendada por la ITU G. Por otro lado.751 22.17 para tramas de diferentes longitudes. [25] En base a los datos en las pruebas realizadas en este capítulo y a los datos citados en el apartado anterior. punto a punto. hemos llegado a las siguientes conclusiones: • La prueba de latencia ICMP en una red con 3 routers virtuales y bajo las características descritas.446 21.414 40.

La numeración que usa GNS3 en las direcciones MAC no se encuentra asignada. 5. Latencia TCP) se produjo como se esperó.XXXX.6 Observaciones 5. por la IEEE. Para la identificación en capa 2 de las interfaces virtuales creadas por el simulador.1 Asignaciones de direcciones MAC Las direcciones MAC identifican los adaptadores de red o tarjetas de red reales dentro de un segmento de red y son de gran utilidad en redes boadcast ya que permiten que las tramas que viajan por la red sean entregadas a hots específicos. Página 98 . Para conocer la tabla de direcciones MAC que cada router virtual tiene almacenado se hizo uso del comando show arp. Figura 5. La incorporación de un router real a la red mejora los resultados sobre todo para paquetes de gran longitud. Esta característica también se observa en el Throughput y en el Jitter. Observamos que la Latencia de 3 routers virtuales no es en ningún caso el triple de la latencia de un sólo router virtual. La prueba de Jitter en una red con 3 routers virtuales y bajo las características descritas.XXXX.38a: Tabla de direcciones MAC del router Madrid. a ninguna empresa fabricante de adaptadores de red o tarjetas de red reales. lo cual se pudo constatar usando la capacidad de GNS3 para la captura de datos. por lo tanto. GNS3 asigna direcciones MAC a las tarjetas de red físicas con la estructura c8XX.• • • • • La prueba de Throughput en una red con 3 routers virtuales y bajo las características descritas. Las figuras siguientes muestran las direcciones MAC que fueron asignadas por el simulador a las interfaces de red de los router virtuales creados en la topología de la figura 5. La incorporación de un router real a la red mejora los resultados. La interconexión entre dispositivos reales y dispositivos de red emulados usando GNS3 se realizan de forma transparente para los equipos. nos dice que este parámetro no es limitante para la creación de redes con más routers virtuales ya que sus valores están por debajo de los recomendados (<100ms).1. dichas direcciones son asignadas al momento de crear las topologías virtuales y permanecen invariables hasta el momento en que se vuelvan a cargar en el emulador. la asignación de esta numeración específica no tendría que crear conflictos en la comunicación de dispositivos virtuales con equipos reales de cualquier tipo de fabricante.6. nos indica que se trata de una red poco eficiente que puede enviar poca cantidad de paquetes de forma correcta. entonces las mismas interfaces tendrán diferentes direcciones MAC con la misma estructura. Latencia UDP. El flujo de paquetes en cada una de las pruebas (Latencia ICMP.

38c: Tabla de direcciones MAC del router Valencia. Página 99 .38b: Tabla de direcciones MAC del router Barcelona.Figura 5. Finalmente. Figura 5.39: Asignación de direcciones MAC a cada interfaz. la información de las tablas anteriores se ve reflejada en el siguiente esquema: Figura 5.

1: Escenario de prueba. realizaremos pruebas que nos permitan analizar la comunicación que se produce entre ambos PCs. Para ello. La figura 6. a partir de allí hemos tratado de analizar diferentes variantes. usaremos la herramienta MRTG para la obtención de gráficas del tráfico que pasa por cada interfaz de los routers virtuales y estudiaremos como se realiza la comunicación SNMP. por otro lado. 6. 6. durante momento de las pruebas. Aquí la IOS usada también sera (c2600-i-mz.2 Escenario de prueba Figura 6. los nombres de los routers no denotan locación sino son puramente descriptivos.123-3h) y se asignarán los mismos parámetros de RAM (48MB) en los routers. usando la herramienta MRTG. En este capítulo describiremos un escenario en donde los routers que forman parte de la topología son emulados por diferentes PCs que contienen a GNS3.1 Objetivo Este apartado tiene el objetivo de mostrar las comunicaciones que se producen en escenarios que contienen routers emulados en más de un emulador. encargado de realizar peticiones de información SNMP a cada router virtual de la red y de recolectar dicha información para poder formar las gráficas del tráfico de cada una de las interfaces virtuales de la topología. El host Servidor Jperf también se comporta como un servidor MRTG. con esta base.CAPÍTULO 6: ANÁLISIS LA DE VARIOS EMULADORES COMUNICACIÓN ENTRE Hasta el momento hemos trabajado con redes simuladas en un solo PC con el simulador GNS3 instalado. vemos que consta de cuatro routers virtuales emulados en dos PCs. como por ejemplo. Página 100 .1 muestra el escenario con el que trabajaremos en este capítulo. incorporar en la topología creada un router real. además esta topología incorpora dos enlaces reales hacia dos hosts que realizarán las funciones de cliente y servidor JPerf y uno más que será el que conecte ambos emuladores.

1.2: Configuración de interfaces en el router Madrid_1.10.30 Ghz RAM: 1 Gb 1. [12] Página 101 .1 Configuración de escenario Configuramos las interfaces de los cuatro routers emulados de nuestra topología.10.10.10. todos los elementos involucrados en el escenario y sus principales características: Nombre Madrid_1 Barcelona_1 Tipo Virtual Virtual Virtual Virtual Real Real Real Real Virtual Real Virtual Real Virtual Real Virtual Real Real Real Memoria RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb RAM: 48Mb FLASH: 8Mb NVRAM:120 Kb CPU - Observaciones Router 2621 emulado Router 2621 emulado Router 2621 emulado Router 2621 emulado Con procesador AMD Con procesador Intel(R) Con procesador Intel Con procesador Intel (R) Perteneciente a Madrid_1 Perteneciente a Madrid_1 Perteneciente a Barcelona_1 Perteneciente a Barcelona_1 Perteneciente a Zaragoza_2 Perteneciente a Zaragoza_2 Perteneciente a Valencia_2 Perteneciente a Valencia_2 Perteneciente a Servidor JPerf Perteneciente a Cliente JPerf Router Zaragoza_2 Valencia_2 Simulador GNS3-2 Simulador GNS3-1 Cliente JPerf Servidor JPerf Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Fastethernet 0/0 Fastethernet 0/1 Adaptador de red 1 Adaptador de red 2 PC Interfaces RAM: 1.168.66 Ghz IP: 10.10 IP: 192.10.2 IP: 10.10.2 IP: 192.168.10.168.1: Elementos que aparecen en el escenario.A continuación se menciona.9 IP: 10.10.10.2.1 IP: 10. con más detalle.2.66 Ghz RAM: 1 Gb 2.12Gb 1.2 Tabla 6.1 IP: 192.10.2.168.10.5 IP: 10.1 IP: 192.6 IP: 10. 6.10.80 Ghz RAM: 1 Gb 1. los comandos utilizados se muestran a continuación: Figura 6.1.

10. [12] Figura 6.10.6) y Valencia_2 (10.6 y muy conocido que no ha sido analizado en capturas anteriores es el protocolo ARP (Address Resolution Protocol). los routers Madrid_1 (10.10.10.15 de este trabajo.3: Configuración de interfaces en el router Barcelona_1. La figura 6.5).5: Configuración de interfaces en el router Valencia_2. Barcelona (10.10.10.10.1). Zaragoza_2 (10. En este caso en concreto.Figura 6.10) envían los mensajes de respuesta SNMP (getresponse) con los datos los objetos solicitados al servidor MRTG. El servidor MRTG actúa como estación de gestión enviando paquetes SNMP (get-request) que solicitan los objetos ifInOctets y ifOutOctets de la MIB.3 Captura de tráfico El análisis de la captura de tráfico en este capítulo se centrará en el intercambio de mensajes del protocolo SNMP para la creación de las gráficas del tráfico transportado por cada uno de los enlaces virtuales de la red. este protocolo se encarga de formar la tabla ARP de capa 2 de los hots al inicio de la Página 102 . 6. dichos objetos contendrán los valores de todos los octetos que han pasado por esta interfaz durante todo el tiempo. [12] Figura 6.4: Configuración de interfaces en el router Zaragoza_2. [12] Finalmente se deberá configurar las interfaces de red de los dos PCs que actuarán como cliente y servidor Jperf como se muestra en la figura 4. Otro protocolo observado en la figura 6.6 muestra como se envían tramas que contienen al protocolo SNMP durante una de las pruebas descritas anteriormente.10.

comunicación. El protocolo empieza enviando un mensaje de Broadcast a todos los hosts del segmento de red para pedir información acerca de alguna dirección MAC, en este caso, el servidor MRTG envía un mensaje ARP para conocer la dirección MAC de su puerta de enlace. [11]
CDP CD P IICMP C MP

SN MP SN

L OO P L OO P L RIIPV2 R P V2

Figura 6.6: Captura de tráfico entre el router Madrid_1 y el servidor MRTG.

6.4 Gráficas MRTG de tráfico transportado
6.4.1 Prueba 1: Latencia de ICMP
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.1 de este trabajo, con la diferencia que en esta ocasión el host origen de los paquetes ICMP será “Cliente JPerf”, además alargaremos la duración de la prueba a 1500 segundos con el fin de obtener gráficos MRTG más claros. En la figura siguiente se puede apreciar claramente el flujo de octetos que han pasado por la interfaz fastethernet 0/0 del router Madrid_1 durante toda la prueba. Vemos como se envían y se reciben más octetos conforme se va aumentando la longitud de las tramas transmitidas, además se comprueba que, las tramas que salen de la interfaz, es decir, que transportan los mensajes de “Echo Request” al destino, son de la misma longitud que las tramas que entran a la interfaz, es decir, que transportan los mensajes “Echo Response” de vuelta al origen. Del gráfico podemos decir que el tráfico intercambiado entre cada flujo de datos (tramas LOOP, CDP, ARP, RIP) que se realiza continuamente entre los routers de la red es mínimo.

Figura 6.7: Tráfico en el enlace fastethernet 0/0 del router Madrid_1.

Página 103

6.4.2 Prueba 2: Throughput en la red
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.4 pero se alarga la duración de la prueba a 1500 segundos y el origen del flujo de datos UDP es el host “Cliente Jperf”. La figura 6.8 muestra el flujo de datos que ha pasado por la interfaz fastethernet 0/0 del router Madrid_1 durante toda la prueba. Aquí también observamos el aumento progresivo del flujo de datos cuando se va agrandando la longitud de las tramas enviadas, de la figura podemos decir que la interfaz puede soportar un flujo de 67,6 Kbyes como máximo sin pérdidas de paquetes. Por otro lado, en este caso notamos que el tráfico entrante proveniente del cliente IPerf es el que varía mientras que el que sale del router Madrid permanece en sus valores mínimos.

Figura 6.8: Tráfico en el enlace fastethernet 0/0 del router Madrid_1.

6.4.3 Prueba 3: Jitter en la red
PROCEDIMIENTO: Se sigue el mismo procedimiento que para la realización de la prueba del apartado 5.1.3.5, teniendo como origen de los datos al router Madrid_1 y con la duración de la prueba de 1500 segundos. Como las medias de Throughput y de Jitter están ligadas, es este caso, la figura 6.9 muestra el flujo de octetos que pasan por el router Barcelona_1 en su interfaz 0/0. En este caso, vemos que el flujo de datos que sale hacia el router Madrid_1 por la interfaz 0/0 es el que cambia mientras que el flujo entrante permanece en sus mínimos.

Figura 6.9: Tráfico en el enlace fastethernet 0/0 del router Barcelona_1.

Página 104

6.5 Conclusiones
Después de la realización de las pruebas de este capítulo hemos podido llegar a las siguientes conclusiones: • • • Es posible la interconexión de emuladores que trabajan conjuntamente. La conexión externa es transparente a los equipos. Los routers virtuales soportan ser configurados como agentes SNMP para enviar sus datos al servidor MRTG.

Página 105

es decir. Las limitaciones de Dynamips más relevantes encontradas al culmine de este trabajo son principalmente: La falta de soporte para la emulación de toda la gama de plataformas CISCO disponibles en el mercado y la incapacidad de emular interfaces VICs y VWICs necesarias para la configuración de funcionalidades que permitan el tráfico de voz. se requerirán más recursos de CPU y memoria RAM si se quieren emular topologías con muchos routers. podemos decir que un usuario que se conecta remotamente a un router emulado con esta aplicación. GNS3 trabaja conjuntamente con Dynamips y Dynagen. Los siguientes puntos explican detalladamente las conclusiones obtenidas: • GNS3 se presenta como una aplicación libre. Las capacidades de procesamiento óptimas de emulador GNS3 dependen de la cantidad de routers que se desean emular. ya que su uso reduce el coste de implementación de las redes. podemos decir que GNS3. todavía no es capaz de realizar DSP (Digital Signal Prossesing). Además tener especial cuidado en usar una CISCO IOS que ya este descomprimida para agilizar el proceso de apertura de las conexiones Telnet a los routers. como la incapacidad de emular switches Ethernet o la falta de soporte a todas las plataformas CISCO disponible en el mercado. Con este comando. Obviamente GNS3 posee algunas deficiencias. fácil de instalar y usar. Sparsemem y Mmap para evitar problemas de funcionamiento del sistema. con gran utilidad tanto en el mundo empresarial. Algunas recomendaciones para el buen uso de GNS3 serían: Prestar especial atención en la configuración de los paths hacia Dynamips y hacia la aplicación que usaremos para leer los paquetes capturados (Wireshark y tcpdump). habilitar las herramientas de optimización de uso de recursos como son Ghostios. para realizar el “milagro” de la emulación.61.CAPÍTULO 7: CONCLUSIONES Y RECOMENDACIONES Después del desarrollo de este proyecto se puede decir que se han cumplido los objetivos planteados inicialmente. estos 3 componentes dotan a un PC tradicional de la capacidad de: conectarse vía Telnet a la consola de un router virtual. trabajar conjuntamente con varios emuladores para repartir su carga de procesamiento y lo más importante. ya que desde la CLI no se aprecia ninguna diferencia a no ser que se ingrese el comando show version. realizar capturas de los paquetes que pasan por sus enlaces virtuales. debido a que hace más accesible el estudio del networking. no puede diferenciar si el equipo al que se conecta es real o virtual. Una estimación aproximada nos dice que un emulador con procesador Intel de 2 Ghz y 1 GB de RAM puede emular 10 routers y otro con procesador • • • • • Página 106 . en su versión más actual 0. sí notaremos reportes inusuales en lo referente a las memorias ROM y FLASH. como en el mundo académico. permite la comunicación con equipos reales externos. pero al ser una aplicación que está en constante actualización y con gran aceptación en el público es muy probable que estas carencias se solucionen en un futuro próximo. Con la experiencia adquirida en el uso de GNS3 al término de este trabajo. Por lo tanto.

GNS3 utiliza prefijos propios que cambian en casa simulación y que no producen conflictos si se produce una comunicación con routers reales. muy por dejado de los teóricos expuestos por CISCO [24]. nos confirman que es mucho peor el rendimiento del router virtual. • • • • • Página 107 . siendo Linux el sistema operativo que nos otorga un comportamiento de GNS3 más estable. La mejora en las características de procesamiento del PCs que contiene al emulador GNS3 (doble procesamiento) no nos ayuda a emular routers con mejores capacidades de Throughput. De las pruebas realizadas en las topologías de red del capítulo 5 podemos concluir que una red que contiene 3 routers virtuales emulados con GNS3 bajo las condiciones expuestas no llegan a sobrepasar los valores límites punto a punto recomendamos en la ITU G. Realizamos pruebas con tráfico de diferentes protocolos (ICMP. Además los routers virtuales son capaces de comportarse como agentes SNMP y mostrar el tráfico que pasa por sus interfaces por medio de MRTG. UDP) y todas ellas transcurrieron como se esperaba según pudimos evidenciar por medio del uso de la captura de paquetes con Wireshark. La creación de redes que involucren muchos más routers emulados no cumplirían los requisitos anteriores. usar una IOS que tenga las funcionalidades que se necesite pero requiera bajas cantidades de RAM para funcionar. El capítulo 6 nos indica que es posible la interoperabilidad entre varios emuladores que trabajan conjuntamente en la misma red. crear topologías que usen menos del 80% del CPU del emulador.114 para el envío de tráfico a gran velocidad: Jitter (100ms) y Latencia (150ms para redes LAN y 300ms para redes WAN). Cabe resaltar que a la hora de asignar direcciones MAC a las interfaces virtuales de la red.Intel Core 2 Duo de 2. pero además se debe tener en cuenta: elegir un buen valor de IDLE-PC. en comparación con los valores obtenidos para los routers reales (Latencia 1ms y Jitter 0ms). además serán ineficientes en cuando al Throughput efectivo que pase por ellas. Con respecto a la Latencia y al Jitter obtenemos que ambos toman valores altos (Latencia 7ms-14ms y Jitter 3ms – 9ms) y son inestables conforme se aumenta la longitud de los paquetes transmitidos. TCP. Las pruebas del capítulo 4 realizadas para comparar el rendimiento de un router virtual y con un router real. • Para el buen funcionamiento del sistema el PC que se elija para la instalación de GNS3 debe tener un buen balance entre CPU y Memoria. sobre todo si se toman en cuenta los valores de Throughput obtenidos. pero si nos ayuda a obtener equipos con bajos retardos (casi iguales a los equipos reales) y más estables ante cambios en la longitud de los paquetse enviados.6 Ghz y 2 GB de RAM puede emular 28 routers. En el capítulo 5 también se demuestra que el trabajo conjunto de equipos reales y emulados con GNS3 es posible y se realiza de forma transparente al emulador.

1 de este trabajo. para estimar de forma precisa la cantidad de recursos necesarios para la emulación de un determinado número de routers sin perjudicar el funcionamiento del emulador. switches ATM.2. además probar versiones diferentes de CISCO IOS que contengan otras funcionalidades para esta plataforma. Emular plataformas diferentes a la 2621 usada en este trabajo.CAPÍTULO 8: LÍNEAS FUTURAS Tras la realización de este trabajo podemos resaltar las siguientes líneas futuras: • Crear topologías que incorporen diferentes dispositivos de red como switches Ethernet. etc. para cualquiera de las distintas plataformas que soporta GNS3 mostradas en el apartado 3. Firewall PIX. Realizar un estudio más detallado del uso de recursos producido por GNS3. o incluso. JUNIPER. switches Frame Relay. Profundizar en el estudio de la capacidad que incorpora GNS3 para el balanceo de carga de procesamiento entre varios emuladores externos y analizar las consecuencias de su uso en el rendimiento de redes. Probar la interoperabilidad entre redes conformadas por routers CISCO emulados con GNS3 y redes que cuentan con equipos de otros fabricantes como. • • • • Página 108 . Estudiar su comportamiento y comprobar que también es posible comunicarlas con redes externas reales. por ejemplo.

Universidad de Illinois. Iperf Version 2.redes-linux. 2003 http://ditec.cisco.cisco. Using the Command-Line Interface.cisco. Inc. 4th Edition. Inc. Apéndice A. Dynamips / Dynagen Tutorial. 1st edition.html James Boney. Versión 1. Noviembre 2005 [13] J.com/manuales/Monitorizacion_redes/mrtg.onl. Cisco Access Router Manager User's Guide. Inc. Diciembre 2001.com/warp/public/620/1.wustl. Cisco Press. Un protocolo simple de gestión.. Inc. Configuring SNMP in CISCO Routers. Cisco Systems.7 http://www.htm Mike Fuszner.es/laso/docs/tut-tcpip/3376c212.0 Cisco Systems.netcraftsmen.1..11. Graphical Network Simulator.CAPÍTULO 9: [1] BIBLIOGRAFÍA Cisco Systems. Monitorización gráfica del tráfico de red y otros parámetros del sistema.1/user/gui de/concepts. Mayo 1999 http://www.asp?p=101658 Cisco Systems.edu/restricted/iperf..um. Agosto 2005 Dave Hucaby.org/tutorial. Cisco® Field Manual: Router Configuration.es/publicac/publbit/bit102/quees. Welcher. 2003 http://www.coit. 1.com/en/US/docs/ios/12_0/configfun/configuration/guide/fcui. Mayo 2004 http://www.html [2] [3] [4] [5] [6] [7] [8] [9] [10] Cisco Systems. Cisco 1700 Series Modular Access Routers http://www.ciscopress.html Página 109 .com/en/US/docs/net_mgmt/access_router_manager/1.pdf [15] Peter J.html [11] Universidad de Murcia (DITEC).0. Cisco IOS in a Nutshell..dynagen. Inc..com/articles/article. http://www. Inc. SNMP. CCNA Portable Command Guide. 2nd Edition. Cisco IOS Reference Guide. Cisco Presss.htm [14] Joaquín Garzón Alcalde. Cisco Press. Septiembre 2003 http://www.html [16] Mark Gates. Internetworking Technologies Handbook. Tutorial y descripción técnica de TCP/IP.0. http://beta.cisco. Colegio oficial de ingenieros de comunicación. Manuel Huidodro.. O´Reilly Media. V1. Octubre 2005 Cisco Systems.net/resources/archived-articles/370-configuring-snmp-incisco-routers.html [12] Scott Empson. http://www. Julio 2007 http://www.com/en/US/docs/routers/access/1700/1711/hardware/quick/guid e/171Xq_sp. Portable Product Sheet – IOS Packaging.pdf Greg Anuzelli. Steve McQuerry.

Network Working Group. Cisco 2600 Series Router Architecture (Document ID: 23852).pdf [20] Kevin Dooley. Brown. Julio 2009 http://kb. Response Time Reporter Enhance. Julio 1991 [23] Scott Bradner.pert. Inc. RFC 2544: Benchmarking Methodology Interconnection Devices.html [19] Cisco Systems. Inc.optimumdata. Cisco CallManager best practices.vyatta.Software-based Routing & Security .com [32] Vyatta Open Networking .pdf [22] Scott Bradner. Portable Product Sheets – Routing Performance. Iperf Tool.net/phpBB/ [31] Boson NetSim for CCNA http://www.fing.Anne Smith. 2004 [27] FORO de consultas de Dynamips.com) Página 110 .optimumdata. The Multi Router Traffic Grapher. Cisco 2600 Series Multiservice Platforms.Ed Leonhardt. http://www.oetiker. Cisco Presss. Performance Enhancement & Response Team. Abril 2008 http://wiki. Marzo 1999 for for Network Network [24] Cisco Systems.net/PERTKB/IperfTool [18] Tobi Oetiker.at/index. Diciembre 2006.boson.hacki. Dynagen.php [28] Cisco Systems.com/shop/files/cisco/3600/3600_Response_Time_Repor t_Enhance. http://7200emu. http://www.cisco. Noviembre 2008 http://oss. GéanteduPERT.uy/ense/asign/perfredes/trabajos/trabajos_2005/dispositivos/dis pRedes. Inc.. 1st edition. Ian J. Cisco Presss.geant. Capítulo 17 [21] Pablo Scaniello.en. Gonzalo Sosa.gns3. O´Reilly Media. Cisco IOS Cookbook. Deploying Cisco® Voice over IP Solutions.wireshark.ch/mrtg/index. Noviembre 2009. Página 43 [26] Salvatore Collora. Network Working Group. Medidas a realizar en dispositivos de redes http://iie.org/Loop [30] FORO de consultas de GNS3 http://www.edu.com/shop/files/cisco/3600/3600_Response_Time_Repor t_Enhance.com/application/pdf/paws/23852/2600_architecture_23852. Tina Fox.pdf [25] Jonathan Davidson.[17] Simon Leinen. Abril 2007 http://www9. 2nd Edition...Open Alternative to Cisco (http://www.pdf [29] Wireshark Wiki. Configuration Testing Protocol (Loop). RFC 1242: Benchmarking Terminology Interconnection Devices. Noviembre 2001.

Sign up to vote on this title
UsefulNot useful